priv8v

Александр Матросов или "такие товарищи нам совсем не товарищи"

В этой теме 9 сообщений

Хотелось бы обсудить с общественностью текущую деятельность Александра Матросова - вирусного (не поворачивается язык сказать "антивирусного") аналитика компании ESET.

Думаю, что особо пояснять и комментировать его деятельность не нужно, сами можете видеть, что им генерируется значительная доля информации в нашем антивирусном пространстве.

Вообще, принято обсуждать его компетенцию в этой области, но дело это не благородное, потому постараюсь от этого воздержаться.

Исходным толчком к созданию этой темы послужили его многочисленные обзоры трояна Gapz, в которых он подробно и со вкусом описывает его технологии. Свое поведение Матросов объясняет так:

"Находя интересный новый трюк или способ обхода средств защиты я не вижу смысла его скрывать"

(это он ответил на сообщение типа "а не офигел ли он помогать зловредописателям, публикуя такие подробности").

Не могу удержаться и не поиронизировать над тем, что для него это был _новый_ трюк обхода... но речь не об этом. Дело в том, что своими публикациями он наносит вред не только пользователям других антивирусов, но и пользователям nod32. Он раскрывает такие технические подробности, что по ним потом можно исходный код писать с закрытыми глазами (что и было сделано - код был опубликован на гитхабе).

Считаю, что такое явление как он - это позор для нашего фронта (фронта борцов с малварью).

Ситуация такая: Матросов находить зловред с новой технологией, изучает его и трубит со всеми подробностями через СМИ. В данной ситуации хочется благодарно и с уважением взглянуть в сторону других АВ-компаний, которые упомянули данного трояна лишь вскользь без подробностей, только намекнув на некие новые технологии.

http://habrahabr.ru/company/eset/blog/171929/ - тут в первых комментариях директор Центра вирусных исследований и аналитики компании ESET Александр Матросов снизошел до того чтобы мне ответить...

PS: данный пост никем не проплачен. если кто желает проплатить - я не против :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Данный инжект продавался на закрытых форумах как "обход HIPS".

Купить его код и встроить себе мог почти любой желающий, у кого были деньги.

Теперь же обход в паблике и лежит на github'е, а ваше негодование настораживает: Неужели вы были в доле?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Security by obscurity или спрятать под ковер ;) неработает оно никогда и нигде

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Лично я тут скорее воздержусь и от защиты и от обличения.

Если публикуемая кем угодно информация - помогает нам улучшать наши продукты, то я только за.

А проблемы клиентов ESET из-за отсутствия у ESET способов борьбы с описываемыми ими методами - это в первую очередь проблемы самого ESET.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Security by obscurity или спрятать под ковер ;) не работает оно никогда и нигде

Только "Security by obscurity" тут не к месту.

Если публикуемая кем угодно информация - помогает нам улучшать наши продукты, то я только за.

Так не помогает :) Лично я заметил лишь увеличение семейств малвары (уже семейств так 7-8, хотя до публикации есетом было 4, из которых два - один и тот же код на базе power loader - они продали его разработчикам буктита CPD) с таким инжектом (не один в один, но передача управления через ту же апи).

Нам то все-равно, мы детектим такое поведение, а вот остальные...

Находя интересный новый трюк или способ обхода средств защиты я не вижу смысла его скрывать, чем больше о нем будет известно, тем в более выгодной позиции находятся все разработчики защитного ПО

Жаль не пояснил, в какой такой выгодной позиции находятся разработчики и какие именно :)

З.Ы. Все эти статьи от есет публикуются с целью одной лишь рекламы себя, а не как Матросов пытается всех убедить "Security by obscurity", "в более выгодной позиции находятся все разработчики защитного ПО".

З.Ы. Пусть выбрали такой путь - пжлста, но если бы они своих же пользователей защищали от публикуемого ими инжекта, могли детектировать и лечить те буктиты, о которых они уже где только можно написали... Так они этого не делают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тут сложная ситуация. С одной стороны, Матросов рассказывает о методах обхода защиты, что должно стимулировать сознательных вендоров совершенствовать защиту. Если они конечно его читают (А читают ли?). С другой стороны, это подстава юзеров со слабой защитой.

ИМХО, Александр просто слишком увлекся самопиаром и в погоне за славой уже забывает тщательно взвесить все за и против.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По мне так стыдно давать ресеч, если свой же продукт не защищает от угрозы и не будет защищать. У Есета нет ни детекта ни лечения активного заражения. Скорее всего и "эвристически", проактивно, продукт ничего не ловит. (имею ввиду инжект).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
По мне так стыдно давать ресеч, если свой же продукт не защищает от угрозы и не будет защищать. У Есета нет ни детекта ни лечения активного заражения. Скорее всего и "эвристически", проактивно, продукт ничего не ловит. (имею ввиду инжект).

Ну наконец-то прямой честный вердикт о продуктах Eset.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • San
      Я вот сейчас тоже столкнулся с подобной проблемой. Кредит к сожалению, давать мне почему-то отказываются. Поэтому для себя лично я решил, что лучше будет взять деньги под залог автомобиля, потому как в худшем случае, я потеряю только свое транспортное средство, а не квартиру или что-то еще более важное. Нашел неплохие условия в Москве на сайте https://lombard-capital.ru/uslugi/dengi-pod-zalog-avto/ .  Кто-нибудь пользовался их услугами?
       
    • Harlison
      Кстати по сути вы говорите про те же материалы, из которых делают балконы разные, как тут под ключ кстати по адекватной цене https://salamander.com.ua/production/osteklenie-lodzhij-i-balkonov/balkon-pod-klyuch/ . В итоге суть в чём, можете попробовать с ними связать напрямую и предложить быть спонсорами такой то идеи, для создания удобства граждан. Или через горсовет и сразу предлагать, где можно их сделать, чтобы те всё оплатили.
      Если взялись, так делайте!
    • Viktorr
      Потому что для безопасности компьютеров, мало одних лишь антивирусов, нужно применять и другие способы защиты. В сети вообще-то немало данных по этой теме, к примеру вот здесь можете ознакомиться с подробной информацией, как проводить тестирование на проникновение, для обеспечения информационной безопасности  https://codeby.net/kniga-testirovanie-na-proniknovenie-s-kali-linux-2-0-na-russkom-jazyke/ . Там полностью на русском языке изложено, как проводить анализ уязвимостей в веб-приложениях, делать стресс-тесты сети и т.д. Так что внимательно изучите данную информацию, и делайте выводы, что нужно предпринять, чтобы надежно защитить свой компьютер.
    • demkd
      А причем тут разрабы, формат известен, проблема во времени необходимом на интеграцию sql в uVS и само совместимостью такого комбайна с PE, со временем вопрос решится буду смотреть.
    • PR55.RP55
      + Donkey CORP
      technologierutherford.com
      PC Accelerate Sales Inc
      technologieboussac.com
      RS INTERNET PAZARLAMA A S