Перейти к содержанию
Сергей Ильин

Тест на лечение активного заражения VII (подготовка)

Recommended Posts

sww
2) Ещё один вариант: W32.Changeup (Symantec), Worm.Win32. VBNA.a (ЛК), выгружает при своей работе след. процессы (хотя получается довольно не равновесная ситуация):
4) Email-Worm.Win32.Mixor.a (ЛК), W32.Mixor (Symantec). Данный зловред также блокирует обновления антивируса. Вообщем, подойдёт.

Рекомендую ознакомиться с предыдущими методологиями.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко
Цитата(priv8v @ 25.12.2014, 8:55) post_snapback.gif
 
1) Как насчёт W32.Sality.AE (Symantec), Virus.Win32.Sality.aa (ЛК)...

Sality имеет механизм самозащиты...

2) Ещё один вариант: W32.Changeup (Symantec), Worm.Win32. VBNA.a (ЛК), выгружает при своей работе след. процессы (хотя получается довольно не равновесная ситуация):

3) W32.IRCBot.NG (Symantec), Backdoor.Win32.Ruskill.yk (ЛК), расставляет для самозащиты перехватчики на функции:

4) Email-Worm.Win32.Mixor.a (ЛК), W32.Mixor (Symantec), требует сложного лечения, рекомендую его особенно, потому что придётся работать с системными файлами, если их вылечить не корректно - BSOD. А у MSE,Norton есть механизмы замены системных файлов, вот и посмотрим что и как работает. Данный зловред также блокирует обновления антивируса. Вообщем, подойдёт.

 

1) Вроде поддерживаю, хорошо бы получить скан образца на VirusTotal.

2) Это будет как минимум проверкой самозащиты этих антивирусов. Есть тесты, в которых программы типа Terminator убивают Касперского, но не действуют на менее продвинутые бренды.

3) IRCBot разные знаю, там не у всех есть детект на разные мелкие (и не очень мелкие) куски установленной программы, хотя установщик программы антивирус детектит.

4) По идее методология теста требует наличия всех образцов в базах всех антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor

1) там происходит блокировка процессов антивирусов по имени, что не проходит по методологие этого теста. Пункт №5 

 

отсутствие целенаправленного противодействия работе любого тестируемого антивируса (удаление файлов, ключей принадлежащих антивирусу, завершение процессов антивируса, блокировка возможности обновления баз антивируса);

2) Это тогда надо делать отдельный тест на самозащиту, а так опять не подходит по методологии. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Есть тесты, в которых программы типа Terminator убивают Касперского, но не действуют на менее продвинутые бренды

Есть вполне очевидные причины почему это так происходит.

 

 IRCBot разные знаю, там не у всех есть детект на разные мелкие

в любом случае речь ведут о конкретной модификации

 

Также хочется порекомендовать почитать методологию теста и учесть, что тест идет. За мной нет последнего слова, но предполагаю, что еще какую-то вот такую ширпотребную малварь вводить с бухты-барахты в тест никто не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко
Меняем F-Secure, Outpost и Comodo удаляем, а 360 Total Security, Emsisoft и TrustPort добавляем?

 

Emsisoft был в тесте №5, но не №6 - можно добавить; TrustPort - не замечен вообще в нормальных тестах.

Из "F-Secure, Outpost и Comodo" удалить точно можно последний.

З.Ы. Я понял, что тест идет и жду результатов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Список продуктов уже зафиксировали, тест сделан более чем на 60%, ждем пока некоторые тугодумы добавят таки детект :(

  • Upvote 4

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego Dekker

Список продуктов уже зафиксировали, тест сделан более чем на 60%, ждем пока некоторые тугодумы добавят таки детект :(

В отчёте это обязательно отметьте подробно, чтобы общественность знала. Англоязычная версия будет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
F-Secure в России нет вообще, да и в мире он стал сильно нишевой. Outpost по-прежнему популярен, но в ограниченном масштабе, поэтому им можно пожертвовать. Eset очень популярен в России, его нельзя исключать. AVG - популярен в силу бесплатной версии. Panda - вопрос спорный, но говорят они стали круче, поэтому можно оставить.

На российском рынке принято, что успех меряется в деньгах. AVG не имеет и четверти инсталляций комбайна на российском рынке, сколько Panda или Outpost. Comodo при этом примерно в той же весовой категории, что и AVG, но чуть менее глобален. 

 

BitDefender, F-Secure, Trend Micro и Trustport в силу "огромных успехов" на рынке РФ также делать в тесте просто нечего, но выбор есть выбор, теперь перекос выборки - целиком на совести авторов методологии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

В отчёте это обязательно отметьте подробно, чтобы общественность знала. Англоязычная версия будет?

 

Обязательно будет, тест важный.

 

 

BitDefender, F-Secure, Trend Micro и Trustport в силу "огромных успехов" на рынке РФ также делать в тесте просто нечего, но выбор есть выбор, теперь перекос выборки - целиком на совести авторов методологии.

 

Была предложена ротация с целью оценить уровень дерзких новичков. Ее поддержали выше. Поэтому пришлось пойти наперекор показателям рынка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

 

В отчёте это обязательно отметьте подробно, чтобы общественность знала. Англоязычная версия будет?

 

Обязательно будет, тест важный.

 

 

 

 

BitDefender, F-Secure, Trend Micro и Trustport в силу "огромных успехов" на рынке РФ также делать в тесте просто нечего, но выбор есть выбор, теперь перекос выборки - целиком на совести авторов методологии.

 

Была предложена ротация с целью оценить уровень дерзких новичков. Ее поддержали выше. Поэтому пришлось пойти наперекор показателям рынка.

 

Дерзкие новички это Qihoo-360, Emsisoft, Trustport?

Далее, BitDef и TM давно не новички, но рынок консьюмеров не их.

AVG и Comodo на русском рынке до сих пор не закрепились, даже Авасту тяжело.

В итоге - ротация за счет игроков рынка (навскидку это Outpost) из середины Топ10 со включением 5 игроков за пределами Топ20 - это как-то странно.

 

Ничего личного, просто наблюл нелепость, а ребята из Агнитум ржут небось :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

@Виталий Я., ты не учитываешь один важный аспект ротации - результаты предыдущих тестов и их динамику.

 

Посмотри на результаты, освежи картинку http://www.anti-malware.ru/malware_treatment_test_2012

 

Какой смысл тестировать лузеров из года в год? Если канторам типа Agnitum положить на лечение или нет на это ресурсов, то это их проблемы. Comodo - полные нули по лечению. Panda, Outpost и F-Secure - стабильные аутсайдеры. Так что пусть поржут, ага :) 

 

Дальше посмотрим. Будет зависеть как выглядят новички.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Panda, Outpost и F-Secure - стабильные аутсайдеры

 

Panda в последнем тесте действительно не рулит. Eset обещал стать лучше, но может не в активном заражении. Outpost и F-Secure - на уровне AVG. В тесте №5:

 

Panda - 6 ловил;

Eset - 5;

Outpost - 6;

F-Secure - 8;

AVG - 7 (да, он тогда ловил все TDL, а версия 2012 у Вас уже не ловила TDL2 и Pihar - если я правильно понял название).

З.Ы. А Dr.Web с прошлым тестом не повезло и версия 7.0.1 не смогла победить Sinowal и Pihar.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

И что из того? Сделали небольшую ротацию одних, в следующий раз других, что такого? Уже это обсудили ранее, чего сейчас начинать снова, когда тест вовсю идет? Спор то беспредметный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я считаю все логично. Заменили троих аутсадеров на "дерзких новичков". К тому же тест в самом разгаре, нет смысла уже это обсуждать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко
Ещё интересный вопрос, что делать, если антивирус сам не справляется с заражением, но предлагает скачать утилиту для лечения, которая справится?

 

Говорит, лечить не могу, предлагает скачать какой-то загрузочный диск и пролечить с этого диска неактивную систему. Думаю в этом случае лечение засчитывать не надо.

 

Ситуации были разные в прошлом тесте. У кого-то интернет не работал, Касперски не все мог вылечить без скачивания утилиты. Кому-то помогал загрузочный диск Винды.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ILYA Test

Было предложение ставить за такой вариан половину балла, но всё же оставили минусы. Утилиты - это всё же не часть антивируса и в рамках этого теста мы их не тестируем. Иначе каждый будет пихать ссылки на какие-то внешние тулзы и напрягать пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor

Было предложение ставить за такой вариан половину балла, но всё же оставили минусы. Утилиты - это всё же не часть антивируса и в рамках этого теста мы их не тестируем. Иначе каждый будет пихать ссылки на какие-то внешние тулзы и напрягать пользователей.

Смотря какие утилиты и какой антивирус :).

Например Norton Power Eraser теперь входит в состав антивируса. Анагично у Панды есть облачная утилита, которая также запускается прямо из основного окна антивируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ILYA Test

Вот именно! За такое можно ставить плюс имхо. А если тебе кидают ссылку и предлагают разбираться самому далее, то была идея давать половину балла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Да, но это не всё, NPE может быть включён пользователем через алерт, если Анти-Бот технология спалит подозрительный трафик, NS спросит о запуске. Т.е. лечилка не просто в составе продукта, она задействуется по надобности и инициатор - антивирус, а не юзер. 

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Т.е. лечилка не просто в составе продукта, она задействуется по надобности и инициатор - антивирус, а не юзер. 

 

Вот это пожалуй действительно ключевой момент. Водораздел, когда можно давать баллы, а когда - нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

 

 

 

Сергей, а как в прошлом тесте выглядел процесс лечения TDL Касперским (в отчете написано, что для лечения качалась утилита). Зайти на сайт по ссылке и скачать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Насколько я помню, он предлагал скачать по ссылке TDSSKiller

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

он предлагал скачать по ссылке TDSSKiller

 

А я почему-то думал, что там написано так:

запускается скачивание специальной утилиты для лечения активного заражения (KVRT)

Понятно, интересный вопрос, что в тесте №5 нет упоминаний про скачивание утилит или лечение загрузочными дисками. И в №4 TDL, TDL2, TDL3 детектировал. Там не указано, что хотя бы один антивирус использовал утилиту, загрузочный диск свой или Винды.

З.Ы. Сеть при любом заражении должна работать, а браузеры - тоже, согласно методике?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Мода на утилиты появилась в последнем тесте. До этого такого не было замечено. Загрузочные диски мы в расчет не берем, это совсем другая история. Я не знаю кейсов, когда антивирус бы предлагал создать загрузочный диск чтобы вылечить что-либо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Мода на утилиты появилась в последнем тесте. До этого такого не было замечено. Загрузочные диски мы в расчет не берем, это совсем другая история. Я не знаю кейсов, когда антивирус бы предлагал создать загрузочный диск чтобы вылечить что-либо.

 

MSE, Pihar на Win7x64:

"В обычном режиме обнаруживает зараженный mbr, но вылечить не может даже после перезагрузки. Предлагает LiveCD, но, при загрузке с LiveCD зараженный mbr не определяется."

 Так же особенность теста, что утилиты предлагал скажем Нортон, но не всегда она ему помогала.

З.Ы. Вот пример из этого теста:

Вредоносные объекты в активном состоянии обнаружены. Однако после перезагрузки вредоносные объекты восстанавливаются. Лечение неуспешно.

Видел ли кто-то при работе с антивирусами такую ситуацию. В системе есть троян, вероятно - имеет элементы руткита (перехват какой-то функции). Если не проводить поиск файлов со всеми расширениями (файл secupdat.dat), то детекта не будет (раньше детект таких файлов не считался полезным для антивируса) и файл не обнаруживается. При сканировании руткитов антивирус может сказать "Вижу обработчик, но не вижу, что это за файл". Попытка удаления ни к чему не приводит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
×