Исследование эффективности средств защиты от шпионского ПО - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
VladB

Исследование эффективности средств защиты от шпионского ПО

Recommended Posts

VladB

http://www.virustotal.com):

Продукт URL Разработчик Версия Обновление

AntiVir http://www.hbedv.com/en/ H+BEDV (AntiVir) 6.33.0.70 12.23.2005

Avast http://www.avast.com/ ALWIL (Avast! Antivirus) 4.6.695.0 12.22.2005

AVG http://www.grisoft.com/ Grisoft (AVG) 718 12.23.2005

Avira http://www.avira.com/ AVIRA (AVIRA Desktop) 6.33.0.70 12.23.2005

BitDefender http://www.bitdefender.com/ Softwin (BitDefender) 7.2 12.23.2005

CAT-QuickHeal http://www.quickheal.co.in/ Cat Computer Services (Quick Heal) 8 12.21.2005

ClamAV http://www.clamwin.com/ ClamAV (ClamWin) devel-20051108 12.19.2005

DrWeb http://www.drweb.com/ Doctor Web, Ltd. (DrWeb) 4.33 12.23.2005

eTrust-Iris http://www.ca.com/ Computer Associates (Iris, Vet) 7.1.194.0 12.23.2005

eTrust-Vet http://www.ca.com/ Computer Associates (Iris, Vet) 12.4.1.0 12.23.2005

Fortinet http://www.fortinet.com/ Fortinet (Fortinet) 2.54.0.0 12.23.2005

F-Prot http://www.f-prot.com/ FRISK Software (F-Prot) 3.16c 12.22.2005

Ikarus http://www.ikarus.at/ Ikarus Software (Ikarus) 0.2.59.0 12.23.2005

Kaspersky http://www.kaspersky.com/ Kaspersky Lab (AVP) 4.0.2.24 12.23.2005

McAfee http://www.mcafee.com/ McAfee (VirusScan) 4657 12.23.2005

NOD32v2 http://www.nod32.com/ Eset Software (NOD32) 1.1335 12.22.2005

Norman http://www.norman.com/ Norman (Norman Antivirus) 5.70.10 12.23.2005

Panda http://www.pandasoftware.com/ Panda Software (Panda Platinum) 8.02.00 12.22.2005

Sophos http://www.sophos.com/ Sophos (SAV) 4.01.0 12.23.2005

Symantec http://www.symantec.com/ Symantec (Norton Antivirus) 8 12.23.2005

TheHacker http://www.hacksoft.com.pe/ Hacksoft (The Hacker) 5.9.1.060 12.21.2005

VBA32 http://www.anti-virus.by/ VirusBlokAda (VBA32) 3.10.5 12.22.2005

Результаты тестирования

Результаты тестирования антишпионских продуктов:

AntiSpy Product Test Spy K1 K2 K3 K4 K5 K6 K7 K8 K9

Ad-aware SE Pro - - - - - - - - -

AntiSpy - - - - - - - - -

BPS Spyware Remover - - - - - - - - +

CounterSpy - - - - - - - - -

Maxion Spy Killer - - - - - - - - -

McAfee Anti-Spyware - - - - - - - + -

Microsoft AntiSpyware - - - - - - - - -

PestPatrol - - - - - - - - -

PrivacyKeyboard + + + + + + + + +

Spy Cleaner Gold - - - - - - - - -

Spy Sweeper - - - - - - - + -

Spybot Search & Destroy - - - - - - - - -

SpyHunter - - - - - - - - -

SpyRemover - - - - - - - - -

SpySubtrac - - - - - - - + -

Spyware Be Gone - - - - - - - - -

Spyware Blaster - - - - - - - - -

Spyware Crusher - - - - - - - - -

Spyware Doctor - - - - - - - - -

Spyware Stormer - - - - - - - - -

TrueWatch - - - - - - - + +

XoftSpy - - - - - - - - -

Результаты тестирования антивирусных продуктов:

AntiVirus Product Test Spy K1 K2 K3 K4 K5 K6 K7 K8 K9

AntiVir no no no Heuristic/Trojan.Keylogger no Heuristic/Trojan.Keylogger no no no

Avast no no no no no no no no no

AVG no no no no no no no no no

Avira no no no Heuristic/Trojan.Keylogger no Heuristic/Trojan.Keylogger no no no

BitDefender no no no no no no no Generic.Malware.SLM.10535C5E no

CAT-QuickHeal no no no Monitor.KeyLogger.i (Not a Virus) no no no Monitor.BFK.11 (Not a Virus) no

ClamAV no no no no no no no no no

DrWeb Trojan.KeyLogger.342 no no no no no no no no

eTrust-Iris no no no no no no no no no

eTrust-Vet no no no no no no no no no

Fortinet no no no no no no no Keylog!tr no

F-Prot no no no no no no no no no

Ikarus no no no no no no no no no

Kaspersky no no no not-a-virus:Monitor.Win32.KeyLogger.i no no no not-a-virus:Monitor.Win32.BFK.11 no

McAfee no no no no no no no Keylog.gen no

NOD32v2 no no no no no no no probably_unknown_NewHeur_PE_virus no

Norman no no no no no no no no no

Panda no no no no no no no no no

Sophos no no no no no no no no no

Symantec no no no no no no no no no

TheHacker no no no no no no no no no

VBA32 Trojan.KeyLogger.342 no no no no no no no no

Итоговая таблица

Рейтинг продуктов, осуществляющих противодействие программам-шпионам:

NN Продукт Обнаруженные шпионские программы, %

1 PrivacyKeyboard 100,00%

2 AntiVir

Avira

CAT-QuickHeal

Kaspersky

TrueWatch

22,22%

3 BitDefender

BPS Spyware Remover

DrWeb

Fortinet

McAfee

McAfee Anti-Spyware

NOD32v2

Spy Sweeper

SpySubtrac

VBA32

11,11%

4 Ad-aware SE Pro

AntiSpy

Avast

AVG

ClamAV

CounterSpy

eTrust-Iris

eTrust-Vet

F-Prot

Ikarus

Maxion Spy Killer

Microsoft AntiSpyware

Norman

Panda

PestPatrol

Sophos

Spy Cleaner Gold

Spybot Search & Destroy

SpyHunter

SpyRemover

Spyware Be Gone

Spyware Blaster

Spyware Crusher

Spyware Doctor

Spyware Stormer

Symantec

TheHacker

XoftSpy

0,00

Выводы

Результаты тестирования оказались неожиданными даже для проводивших тестирование специалистов. Ведь программы-шпионы, из которых были скомпилированы тестовые шпионы, общедоступны, они свободно распространяются в сети Интернет в виде открытых исходных кодов.

Результаты тестирования четко показали, что самые современные антивирусные и антишпионские продукты не в состоянии противостоять краже конфиденциальной информации с персональных компьютеров через встроенные в вирусы шпионские программы, количество которых постоянно возрастает.

Программный продукт производства ООО "Центр информационной безопасности" PrivacyKeyboard занял первое место, что объясняется отсутствием сигнатурных баз в принципе. Реализованный в программе подход позволяет одинаково эффективно защищать как от известных угроз, связанных с перехватом информации пользователей ПК, так и от неизвестных.

На втором месте оказались 5 продуктов - TrueWatch компании Esaya, Inc., AntiVir компании H+BEDV, Avira компании AVIRA (AVIRA Desktop), CAT-QuickHeal компании Cat Computer Services, Kaspersky Anti-Virus Personal Pro компании Kaspersky Lab, которые справились с двумя из девяти шпионов.

Третье место разделили сразу 10 продуктов. Они смогли обнаружить лишь один (!) из девяти шпионов.

Все остальные 28 продуктов оказались бессильны и не смогли обнаружить ни одного (!) из тестовых шпионов.

Наша методика открыта и потому исключает предвзятость. Любые специалисты в состоянии воспроизвести подобное тестирование, самостоятельно скомпилировав собственные тестовые программы из исходного кода, свободно распространяемого в Интернет, и с условиями испытаний, отличающимися от наших.

Скачать полный текст статьи в одном файле (41 500 байт, DOC+ZIP)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Влад, спасибо! Интересный тест.

Интересно, по какому принципу автор выбирал 9 шпионских программ?

Тут можно специально подобрать такие экземпляры, их брал только один продукт.

Потом настораживает, что как минимум первые три не шпиона не берет больше вообще никто. Есть вероятность, что это ложные срабатывания.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Очень интересно ...

Но как уже не раз было (согласен с Сергеем) не объяснен выбор шпионских программ, точнее до конца не объяснен - просто описано, что взяты те, которые в открытом коде ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB
Влад, спасибо! Интересный тест.

Интересно, по какому принципу автор выбирал 9 шпионских программ?

Тут можно специально подобрать такие экземпляры, их брал только один продукт.

Потом настораживает, что как минимум первые три не шпиона не берет больше вообще никто. Есть вероятность, что это ложные срабатывания.

Если интересно, постараюсь спросить, так как авторов знаю лично. Кстати, можно провести аналогичные тесты, были бы keyloggers, продукты (Privacy Keyboard и AntiKey Loggers) у меня есть, официальные, лицензионные. Получил когда-то лицензию за бета тестирование у них

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если интересно, постараюсь спросить, так как авторов знаю лично. Кстати, можно провести аналогичные тесты, были бы keyloggers, продукты (Privacy Keyboard и AntiKey Loggers) у меня есть, официальные, лицензионные. Получил когда-то лицензию за бета тестирование у них

А где коллекцию вредоносов взять?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kdv
Интересно, по какому принципу автор выбирал 9 шпионских программ?

Тут можно специально подобрать такие экземпляры, их брал только один продукт.

Потом настораживает, что как минимум первые три не шпиона не берет больше вообще никто. Есть вероятность, что это ложные срабатывания.

1. Принцип выбора шпионских программ для тестирования прост - выбор случайный. Сделали поиск в интернете, что нашли в первую очередь в открытых исходных кодах - то скачали и скомпилировали. В статье подчеркивается, что любой желающий может повторить эксперимент с другими программами. Принцип выбора антишпионских программ для тестирования - http://bezpeka.com/ru/forum/topic_43.html.

2. Что значит "ложные срабатывания"? Кейлоггеры реально работают и перехватывают информацию. PrivacyKeyboard их останавливает, остальные - нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
1. Принцип выбора шпионских программ для тестирования прост - выбор случайный. Сделали поиск в интернете, что нашли в первую очередь в открытых исходных кодах - то скачали и скомпилировали.

Спасибо, теперь принцип выбора набор spyware ясен.

2. Что значит "ложные срабатывания"? Кейлоггеры реально работают и перехватывают информацию. PrivacyKeyboard их останавливает, остальные - нет.

Вот живой пример:

This is a report processed by VirusTotal on 01/19/2006 at 19:22:58 (CET) after scanning the file "H_tKeysH__k.DLL" file.

Antivirus Version Update Result

AntiVir 6.33.0.77 01.19.2006 no virus found

Avast 4.6.695.0 01.18.2006 no virus found

AVG 718 01.19.2006 no virus found

Avira 6.33.0.77 01.19.2006 no virus found

BitDefender 7.2 01.19.2006 Trojan.KeyLogger.HotKeysHook.A

CAT-QuickHeal 8.00 01.18.2006 CrackTool.HotHook.dll (Not a Virus)

ClamAV devel-20051123 01.18.2006 Trojan.W32.HotKeysHook.A-2

DrWeb 4.33 01.19.2006 no virus found

eTrust-InoculateIT 23.71.54 01.19.2006 no virus found

eTrust-Vet 12.4.2050 01.19.2006 no virus found

Ewido 3.5 01.19.2006 Not-A-Virus.Tool.Game.HotHook

Fortinet 2.54.0.0 01.19.2006 W32/Hotkeys.B-tr

F-Prot 3.16c 01.19.2006 no virus found

Ikarus 0.2.59.0 01.18.2006 Win32.Keylogger.HatKeys

Kaspersky 4.0.2.24 01.19.2006 no virus found

McAfee 4678 01.19.2006 no virus found

NOD32v2 1.1371 01.18.2006 Win32/Keylogger.HotKeysHook.A

Norman 5.70.10 01.19.2006 W32/HotKeys.A

Panda 9.0.0.4 01.19.2006 no virus found

Sophos 4.01.0 01.19.2006 no virus found

Symantec 8.0 01.19.2006 no virus found

TheHacker 5.9.2.076 01.18.2006 no virus found

UNA 1.83 01.19.2006 Trojan.KeyLogger

VBA32 3.10.5 01.19.2006 Win32.Keylogger.HatKeys

Специально отправлял этот файл в несколько антивирусных лабораторий, которые не детектят ничего. Например, в ЛК мне ответити четко - это не кейлогер. Т.е. для одних - это spyware, для других - не spyware ... :yield:

А если бы он попал в тестовую базу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Да, еще вариант.

Есть такая программа Punto Switcher. Вот в ней можно настроить КейЛогер, однако не надо, что бы его (dll ответственную за перехват) антивирус удалил ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike Ilyin

Большое спасибо за интересный тест. Немного странным оказалось только одно - в списке антиспаев нет AGAVA AntiSpy (http://www.antispy.ru), который можно на мой нескромный взгляд назвать одним из лучших в своём классе. Большая просьба к автору теста: не могли бы Вы дополнительно протестировать и наш продукт?

Автору теста мы готовы бесплатно выслать регистрационный ключ. Пишите лично мне на michael@agava.com.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kdv
Большое спасибо за интересный тест. Немного странным оказалось только одно - в списке антиспаев нет AGAVA AntiSpy (http://www.antispy.ru), который можно на мой нескромный взгляд назвать одним из лучших в своём классе. Большая просьба к автору теста: не могли бы Вы дополнительно протестировать и наш продукт?

Автору теста мы готовы бесплатно выслать регистрационный ключ. Пишите лично мне на michael@agava.com.

AGAVA AntiSpy вышел после написания статьи.

Вообще, формат этой публикации не предполагает обновлений. Статья "разовая" и предназначена для того чтобы показать важность проблемы. Если повесить это в виде постоянно обновляемого рейтинга, то ничего не мешает производителям "заточить" свои продукты под тестовые кейлоггеры. Но мы подумаем, как это лучше сделать. С Вашим продуктом мы с удовольствием ознакомимся. Вышлите, пожалуйста, ключ на kudin@bezpeka.com.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Из сети Интернет были скачаны 9 шпионских программ с открытым исходным кодом:

Причем все keylogger'ы, хотя это функция только части шпионских программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Михаил Кондрашин

Их продукты предназначались именно для противодействия кейлоггерам. Потому я не вижу ничего странного

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Solar

настараживает то,что этот тест проводили теже люди,которые и делают прграмму PrivacyKeyboard. :?

или я неправ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Кста - можно протестировать КАВ6 бетки Сервис пака 1 - там приделали детект кейлоггеров в проактивку.. причем что важно - нетолько тех которые сидят в User-Mode но и тех что сидят в KernelMode (думаю это ловять совсем не многие, если конечно речь идет не про сигнатурный детект)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kdv
настараживает то,что этот тест проводили теже люди,которые и делают прграмму PrivacyKeyboard. :?

или я неправ?

Чем это Вас настораживает? :) Методика ведь описана, тесты может повторить любой желающий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

Называется - подари врагу антивирус.

впервые получил столько проблем. всех не перечесть. и касперский ругался, и аутпост, и троян ремовер впервые шпиона нашёл. комп вис безнадёжно и впервые так. пять раз перезагружался аппаратно - никак не мог добраться до кнопки пуск, чтобы удалить гада. не программа а супершпион. сразу же потребовала выхода в нет. зачем??? И Т.Д. сплошные ужасы... :shock: :shock: :shock: :o :x

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kdv
Называется - подари врагу антивирус.

впервые получил столько проблем. всех не перечесть. и касперский ругался, и аутпост, и троян ремовер впервые шпиона нашёл. комп вис безнадёжно и впервые так. пять раз перезагружался аппаратно - никак не мог добраться до кнопки пуск, чтобы удалить гада. не программа а супершпион. сразу же потребовала выхода в нет. зачем??? И Т.Д. сплошные ужасы... :shock: :shock: :shock: :o :x

Это Вы вообще о чем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

ПРО ТУ САМУЮ ПРОГРАММУ, ДЛЯ КОТОРОЙ ЭТА ТЕМА И СОЗДАНА. великую и непревзойдённую. ЧИТАЙТЕ ТЕМУ.

PrivacyKeyboard + + + + + + + + +

Добавлено спустя 5 минут 36 секунд:

Ещё в окнах проактивных защит вместо надписей появились кракозябры, пришлось вслепую их нажимать. И сайт тоже вёл себя подозрительно, наверно такой же, как и программа. Так что теперь я не только эту, а вообще украинских программ никогда не поставлю. Впечатлений хватило надолго…

Потом поставил АГАВУ – ЛЮЮЮКС!!! За три минуты полное сканирование. И Касперский, и аутпост, и ад-аваре, всего пять мониторов проверяли – чисто. Правда полное сканирования каспер и аутпостом заняло бы по три часа… АГАВА за три минуты нашла шесть шпионов, файл и восемь ключей. Теперь не знаю, что с таким богатством делать. Может поможете? Dial/Sistem-MD, DSO exploit, ISTBar, MS Media Player, MSConnet. Cudoor. Что это???

И наверно бесплатная версия ключи не чистит? И описание шпионов по-английски…

Но вообще, кажется, что в России появился третий кит после Касперского и Аутпоста. Или прав Леонтьев, что на западе свой зоопарк, а у нас – свой, или их программы – хлам… но Троян ремовер и ад-аваре-про молчат…

Я бы коробку купил, но в нашем городке коробки не продаются. А с нетом возится не хочу.

Рано радовался – опера попрощалась… и сильно тормозит… виндоуз впервые объявила о нехватке виртуальной памяти… почему?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kdv
ПРО ТУ САМУЮ ПРОГРАММУ, ДЛЯ КОТОРОЙ ЭТА ТЕМА И СОЗДАНА. великую и непревзойдённую. ЧИТАЙТЕ ТЕМУ.

PrivacyKeyboard + + + + + + + + +

Ещё в окнах проактивных защит вместо надписей появились кракозябры, пришлось вслепую их нажимать. И сайт тоже вёл себя подозрительно, наверно такой же, как и программа. Так что теперь я не только эту, а вообще украинских программ никогда не поставлю.

Извините, но все это вместе с Вашим предыдущим постом очень похоже на провокацию. Что такое "окна проактивных защит"? Впервые о таком слышу. Что значит "сайт тоже вел себя подозрительно"? По предыдущему посту - при испытаниях ничего похожего обнаружено не было. Опишите, пожалуйста, Ваши проблемы в деталях на support@bezpeka.biz, чтобы здесь не разводить флейм. А может Вы скачали вовсе не PrivacyKeyboard, а какую-то подделку? Официальный сайт - www.bezpeka.biz. Можете после скачивания проверить MD5 zip-файла и сравнить с указанной на сайте.

К Вашему сведению, продукт прошел независимое тестирование в VeriTest:

https://solutionfinder.microsoft.com/Soluti...2ecfc605805e2d3

http://bezpeka.biz/ru/news/2006/06/16/5590.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

1 у меня КИС6.0 установлен, у него есть проактивная защита. когда кто-то хочет залезть "внутрь", она сообщает. то же было и в вин-патруль.

2 это единственный сайт, у которого окна в "опере" не сохранялись.

3 обвинение в провокации ложное. это не флейм. у меня шесть программ защиты больше месяца вместе работали - и ни одной проблемы не было.

а когда 40 минут до кнопки пуск не можешь добраться - это впервые. БЫЛО. :!:

Добавлено спустя 3 минуты 1 секунду:

Далее, про агаву. трёхчасовые сканирования КИС60 и аутпост 351 нашли по одному объекту. а агава нашла то, что пять сканеров не видели - факт. кто-нибудь сказал бы - что???

Dial/Sistem-MD, DSO exploit, ISTBar, MS Media Player, MSConnet. Cudoor.

Добавлено спустя 9 минут 11 секунд:

Пингвин (как читается ваше название по-русски?), спасибо за ссылку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kdv
1 у меня КИС6.0 установлен, у него есть проактивная защита. когда кто-то хочет залезть "внутрь", она сообщает. то же было и в вин-патруль.

2 это единственный сайт, у которого окна в "опере" не сохранялись.

3 обвинение в провокации ложное. это не флейм. у меня шесть программ защиты больше месяца вместе работали - и ни одной проблемы не было.

а когда 40 минут до кнопки пуск не можешь добраться - это впервые. БЫЛО. :!:

Добавлено спустя 3 минуты 1 секунду:

Далее, про агаву. трёхчасовые сканирования КИС60 и аутпост 351 нашли по одному объекту. а агава нашла то, что пять сканеров не видели - факт. кто-нибудь сказал бы - что???

Dial/Sistem-MD, DSO exploit, ISTBar, MS Media Player, MSConnet. Cudoor.

1. Этот пункт проверим, вполне возможно. Вообще, Касперский ругается на все подряд, что ставит глобальные хуки, и перекладывает необходимость принятия решения на пользователя - это самый простой путь. Это относится и к Лингво, и к PGP, и к другим нормальным программам. Или по-Вашему, они тоже шпионы? Такая "проактивная" защита вызывает больше вопросов, чем ответов, и Ваш случай - хорошее тому подтверждение. Наша проактивная защита работает иначе, она принимает решение самостоятельно.

2. Опять же, Вы не говорите ничего конкретного, и я не понимаю Ваши формулировки. Какой сайт? bezpeka.biz? Зачем ему сохранять окна в опере?

3. Главное тут - не перестараться :) Шесть программ защиты - это не слишком ли много? Вы знаете о том, что, например, ставить 2 антивируса на один компьютер крайне не рекомендуется. Большинство нормальных средств защиты работают очень глубоко на уровне ядра ОС, и конфликты неизбежно возникнут. Не стоит использовать 2 и более продукта одной категории одновременно.

4. А Вам самому о чем-то говорит название MS Media Player? :) Если Вы хотите разобраться, то стоит, наверное, почитать о том, по какому принципу Агава классифицирует программы как шпионские.

Еще, было бы неплохо услышать от Вас полную версию Вашей ОС, а также точные названия и номера версий тех продуктов, с которыми у Вас возникли проблемы. Плюс желательно описание сценария. Это все я имел ввиду, когда просил у Вас детальную информацию в предыдущем посте. Если Вы не можете дать деталей, то не имеет смысла продолжать эту дискуссию. Чтобы модераторы не обижались, я предлагал перевести переписку на суппорт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Если Вы хотите разобраться, то стоит, наверное, почитать о том, по какому принципу Агава классифицирует программы как шпионские.
В справке не нашел, где можно почитать?
А Вам самому о чем-то говорит название MS Media Player?

Лично мне это говорит, что программа ошиблась, так как задетектила мой любимый медиаплеер. Завтра она начнет детектить винду?

Кроме того при первом сканирование программа обнаружила в безобидной чистилке памяти FreeMem спай под названием Illusion Mailer. Больше ничего найдено не было. Я таких вещей не прощай, уж простите. Если у Вас спаи ищутся по именам, то Ваша программа опасна для пользователя.

Вот мое доказательство:

Журнал поиска14.09.2006 13:13:38 Операция начата.14.09.2006 13:13:50 Обнаружено "Illusion Mailer": [HKLMSoftwareMicrosoftWindowsCurrentVersionRun] "FreeMem".14.09.2006 13:14:01 Операция завершена.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kdv
Если Вы хотите разобраться, то стоит, наверное, почитать о том, по какому принципу Агава классифицирует программы как шпионские.
В справке не нашел, где можно почитать?
А Вам самому о чем-то говорит название MS Media Player?

Лично мне это говорит, что программа ошиблась, так как задетектила мой любимый медиаплеер. Завтра она начнет детектить винду?

Кроме того при первом сканирование программа обнаружила в безобидной чистилке памяти FreeMem спай под названием Illusion Mailer. Больше ничего найдено не было. Я таких вещей не прощай, уж простите. Если у Вас спаи ищутся по именам, то Ваша программа опасна для пользователя.

Вот мое доказательство:

Журнал поиска14.09.2006 13:13:38 Операция начата.14.09.2006 13:13:50 Обнаружено "Illusion Mailer": [HKLMSoftwareMicrosoftWindowsCurrentVersionRun] "FreeMem".14.09.2006 13:14:01 Операция завершена.

Все правильно, кроме одного. Это не наша программа, к Агаве мы не имеем никакого отношения :) Мы имеем отношение к PrivacyKeyboard. Задайте Ваши вопросы разработчикам Агавы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

Это не наша программа, к Агаве мы не имеем никакого отношения Smile
Тогда прошу прощения, немного не разобрался. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×