Перейти к содержанию
Сергей Ильин

Panda Software объявляет о бета-тестировании NanoScan

Recommended Posts

Сергей Ильин

Panda Software объявляет о бета-тестировании NanoScan - онлайнового сканера, который выявляет активные вредоносные коды на компьютерах менее чем за 1 минуту

Эта небольшая утилита способна обнаружить более 600,000 известных угроз. Кроме того, благодаря технологии превентивной защиты TruPrevent, она также выявляет неизвестные угрозы.

Утилита действует очень быстро и эффективно благодаря новому методу ‘коллективной базы данных антивредоносной защиты’ , разработанному в Panda

Бета-версию NanoScan можно загрузить здесь http://www.nanoscan.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vorobey1
Panda Software объявляет о бета-тестировании NanoScan - онлайнового сканера, который выявляет активные вредоносные коды на компьютерах менее чем за 1 минуту

Эта небольшая утилита способна обнаружить более 600,000 известных угроз. Кроме того, благодаря технологии превентивной защиты TruPrevent, она также выявляет неизвестные угрозы.

Утилита действует очень быстро и эффективно благодаря новому методу ‘коллективной базы данных антивредоносной защиты’ , разработанному в Panda

Бета-версию NanoScan можно загрузить здесь http://www.nanoscan.com

Я понял это отдельная утилита и никаким образом не относится к панда антивирус?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Я понял это отдельная утилита и никаким образом не относится к панда антивирус?

Нет, это онлайн-сканер новый. Видимо на замену Panda Activescan

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Panda Software выпустила онлайн сканер NanoScan и позиционирует его как нечто принципиально новое, быстрое, не требующее скачивания антивирусных баз и соответствующее их новому подходу ‘Anti-malware Collective Intelligence’. По доступной информации можно сказать следующее (смотри далее по тексту).

Panda Software объявляет о бета-тестировании нового онлайнового сканера: NanoScan. Это приложение эффективно выявляет все активные вредоносные программы, скрывающиеся в критических областях вашего компьютера, менее чем за 60 секунд. Бета-версию NanoScan можно бесплатно загрузить с адреса: http://www.nanoscan.com

NanoScan способна обнаружить более 600,000 известных угроз и постоянно обновляется для защиты от новейших разработок кибер-преступников. Данная утилита также выявляет ранее неизвестные вредоносные коды, благодаря интеллектуальной антивредоносной технологии TruPreventTM. NanoScan является чрезвычайно небольшой по размеру утилитой (400k), поскольку все технологии сканирования и обнаружения угроз располагаются на серверах Panda.

NanoScan эффективно обнаруживает угрозы благодаря ‘коллективной базе данных антивредоносной защиты’ - системе, разработанной центром исследований Panda. В отличие от традиционных антивирусов, NanoScan не требуется установка файла вирусных сигнатур непосредственно на самом компьютере, поскольку утилита имеет онлайн-доступ к базе данных Panda Software, расположенной в сети.

NanoScan дополняет любое антивирусное решение, установленное в системе. Данная утилита может быть использована перед проведением онлайновых операций или во время доступа к онлайновым банковским сервисам. Благодаря приложению от Panda Software, пользователи могут быть уверены, что на их компьютерах нет троянов, записывающих нажатия клавиш, а также других угроз, поджидающих удобного случая для того, чтобы украсть их конфиденциальные данные.

Для использования NanoScan не требуется никакого дополнительных программного обеспечения, поскольку эта онлайновая утилита работает через интернет-браузер с помощью технологии ActiveX.

Все эти красивые слова сводятся к следующему. NanoScan НЕ может обнаруживать зловреды лежащие на диске, он работает только с запущенными в памяти вредоносными процессами. Поскольку количество запущенных процессов небольшое NanoScan, а достаточно послать информацию об этих процессах на сервер к Pande и там уже проверить по базе.

Если бы NanoScan осуществлял полную проверку компьютера, такой фокус бы не прошел – посылать все файлы на проверку на сервер это кошмарный трафик. Увы, проверки только активных процессов вовсе недостаточно для того, чтобы обезопасить пользователя. Зловред может спокойно лежать на диске и ждать своего часа.

Более того, судя по всему NanoScan посылает на сервер только имена файлов, соответствующих запущенным процессам или в лучшем их контрольные суммы, что явно недостаточно для обнаружения вирусов, т.к. простая запаковка вируса пакером или даже небольшое изменение его кода меняет контрольную сумму и после этого NanoScan бессилен. Нужно честно проверять файлы антивирусными сигнатурами, а NanoScan этого не умеет.

Все это собственно признают пандовцы и для более полной проверки предлагают скачать TotalScan, который уже работает как все онлайн-сканеры: скачивает антивирусные базы и вперед и с песнями. Но признают это пандовцы не на первых страницах сайта, а естественно в его глубине http://www.nanoscan.com/faqs/faq.aspx :

If NanoScan does not detect any threats on my PC, does this mean my computer is clean?

Not necessarily. NanoScan is designed to detect ACTIVE threats. In other words, it can detect viruses, spyware, Trojans and other threats that are running on your PC at the time of the scan. NanoScan does not detect latent threats that are inactive but which could activate at any time. If you want to be sure that your PC is really clean, we advise you to scan with the new TotalScan, which offers the best detection capacity and will root out both ACTIVE and LATENT malicious software.(www.activescan.com) Note: Don't be surprised if TotalScan finds active viruses not detected by NanoScan. This is due to the fact that TotalScan has superior detection capacity.

If NanoScan does not detect any threats on my PC, does this mean my computer is clean?

Not necessarily. NanoScan is designed to detect ACTIVE threats. In other words, it can detect viruses, spyware, Trojans and other threats that are running on your PC at the time of the scan. NanoScan does not detect latent threats that are inactive but which could activate at any time. If you want to be sure that your PC is really clean, we advise you to scan with the new TotalScan, which offers the best detection capacity and will root out both ACTIVE and LATENT malicious software. (www.activescan.com) Note: Don't be surprised if TotalScan finds active viruses not detected by NanoScan. This is due to the fact that TotalScan has superior detection capacity.

Теперь об их суперновом подходе, который они приплели для пущей красоты к их NanoScan. А вот чем это отличается от стандартной работы любого вирлаба?

‘Коллективная база данных антивредоносной защиты’

Новый подход к безопасности был разработан в Panda Software, и в настоящее время в его основе лежат три основных принципа:

1.Сбор данных из сети. Система централизованно отслеживает и хранит информацию о поведении программ, перемещениях файлов, новых вредоносных кодах и т.д. Информация поступает от пользователей Panda, других компаний и сотрудников. Такой широкий спектр сбора данных обеспечивает актуальность информации об угрозах, проявляющих активность в Интернете.

Взглянем ка на этот пункт – это обычный сбор самплов зловредов из различных источников, это все делают, ничего нового.

2.Автоматическая обработка данных. Ежедневно система автоматически анализирует и классифицирует тысячи новых программ. Для этого экспертная система сопоставляет данные, полученные из сети, с обширной базой знаний вредоносных кодов PandaLab. Затем она автоматически выносит вердикт (вредоносный код или нет) новым файлам, полученным из сети, таким образом уменьшая до минимума количество задач, которые необходимо выполнить специалистам PandaLabs вручную.

А это ничто иное как автоматизация процесса обработки образцов зловредов. Технологии автоматизации уже давно и успешно применяются в Лаборатории Касперского и если для Panda в этом есть что-то новое – чтож, остается их только пожалеть.

3.Распространение полученных результатов. Полученные результаты поступают пользователям в виде веб-сервисов или через обновления сигнатурных файлов.

Ну тут уж о новостях вообще говорить грех. Речь ведь идет об обычном обновлении баз в антивирусных продуктах, а под гордыми словами веб-сервисы понимаются все те же обычные онлайн-сканеры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
If NanoScan does not detect any threats on my PC, does this mean my computer is clean?

Not necessarily. NanoScan is designed to detect ACTIVE threats. In other words, it can detect viruses, spyware, Trojans and other threats that are running on your PC at the time of the scan. NanoScan does not detect latent threats that are inactive but which could activate at any time.

Хе, получается эту штука детектит только активные угрозы, т.е. по смыслу работы это некий поведенческий анализатор. Если зловред просто лежит на диске в папке X и не активен, то NanoScan его не обнаружит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists
Хе, получается эту штука детектит только активные угрозы, т.е. по смыслу работы это некий поведенческий анализатор. Если зловред просто лежит на диске в папке X и не активен, то NanoScan его не обнаружит.

Можно сказать больше:

- а библиотеки, к примеру Winlogon-а, проверяются? Ой ли.

- если зараза себя прячет хоть чуть-чуть, то - тоже.

Ход с NanoScan, в принципе понятный, и воможно, не на 100% бесполезный в плане детекта, но непонятно,

чем же этот вариант предпочтительнее, нежели

залезть на какой-нибудь fileforum и скачать (за тот же трафик) первую попавшуюся под руку "спецтулзу".

+ оговорки радуют:

Note: Don't be surprised if TotalScan finds active viruses not detected by NanoScan. This is due to the fact that TotalScan has superior detection capacity.

Т.е. если чего не найдет, то это не оттого, что сканит поверхностно,

а потому, что другой продукт - круть немерянная. :-)

Положительные эмоции вызвал также скрин

http://img204.imageshack.us/img204/4292/101847ef3.jpg

это уже лучше: "game over" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

причем тут поведенческий анализатор? Это сигнатурная проверка памяти на то запущен там зловред или нет. Причем примитивная, т.к это используются не вирусные сигнатуры, а простые контрольные суммы и мена файлов скорее всего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Положительные эмоции вызвал также скрин

http://img204.imageshack.us/img204/4292/101847ef3.jpg

это уже лучше: "game over"

Супер! После проверки рекомендовать проверить комп "нормальным антивирусом" :lol:

Добавлено спустя 2 минуты 49 секунд:

причем тут поведенческий анализатор? Это сигнатурная проверка памяти на то запущен там зловред или нет. Причем примитивная, т.к это используются не вирусные сигнатуры, а простые контрольные суммы и мена файлов скорее всего.

Хм, если это так, то совсем грусно :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon

Похоже Panda просто не может обходиться без "кор" и "отжигов" в своём пиаре :mrgreen: ...

Впрочем это неважно, ведь пользователи ведутся, значит всё "работает" :lol:...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×