Перейти к содержанию

Recommended Posts

Vitokhv

Есть ли возможность блокировать запуск файла по его сигнатуре?

Допустим имеем файл, который является вирусом, определяем его сигнатуру, и при запуске вируса система должна запретить его запуск.

Желательно, чтобы на первом месте была именно сигнатура файла. Так как файлы могут компилировать и хеш не поможет.

001-12.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

В системе нет такой возможности.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Vitokhv

На данный момент это возможно только в альтернативно реальности Варкрафт.
И там это работает так:

Оператор добавляет сигнатуру вируса в базу > Проверяет список, при необходимости корректирует длину сигнатуру
Настраивает австоскрипт: settings.ini  ( как реагировать на угрозу и метод удаления )
Далее...
Оператор добавляет uVS \ start.exe в автозапуск системы.
При старте uVS автоматически определяет  тип своего запуска ( например start.exe через задачу )
Далее работает настройка по settings.ini  ( при запуске через task проверять список по базе вирусов и критериев )
После чего работает ранее настроенный австоскрипт: settings.ini  ( реакция  на угрозу и метод удаления )
Вирус/Adware удаляется - копия угрозы помещается в карантин.
Информация об угрозе пишется в лог. ( + копия лога пересылается на указанный в настройке адрес )

------

А в нашем мире этого ничего нет.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

 И хорошо, что этого нет, поскольку uVS не предназначен для мониторинга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
39 минут назад, santy сказал:

 И хорошо, что этого нет, поскольку uVS не предназначен для мониторинга.

santy

Как по мне, так разница тотальная.
Одно дело мониторинг по умолчанию - ( как функция ) другое дело, мониторинг по требованию.
Не нужен - не делай настройку и не используй.

Не раз уже такие случаи в истории были: появляется новый вирус\червь и начинает прыгать по сети.
А в базе антивируса он может появиться на следующий день, или ещё позже.
А может система безопасности не предполагает наличие антивируса.
А так: выявили > прикончили и для профилактики включили проверку машины через задачу.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • IThook
      Всем привет)
      Есть сайт, для связи с клиентами используем чат-платформу Talk me. Боты создают огромное количество чатов, у всех одни и те же параметры - РФ айпи, браузер и ОС Windows 10 Chrome 88.4324, почта домена @yandex.ru, разрешение окна 1034х400 (примерное). На скрине примерный такой пользователь -
      https://prnt.sc/1099ayt
      . Пишут 1 сообщение, далее выходят с сайта.
      Выгрузили базу - айпи адреса не повторяются, скорее всего большое количество проксей. Поставил капчу на создание чата, потом защиту на дурака с выбором ответа -
      https://prnt.sc/10996nv
      . Капчу обходили сразу, скорее всего сессию сохраняли, а вот защиту на дурака не проходят до сих пор.
      Стоит защита от ботов, защита траффика по популярным VPN ( сервис Безопасность и развитие ваших web-ресурсов )
      Основная догадка - скорее всего через Silenum атака происходит, потому что полный игнор защиты происходит от ботов.
      Вопрос - как защититься от ботов, чтобы они попадали на сайт, но не могли писать в чаты? Следующий уровень - боты не могли попасть на сайт. Как защититься от Silenum?
    • santy
      проверка по хэшу отдельного файла (из образа автозапуска)
    • demkd
      какая функция проверки конкретно? их там много
    • santy
    • demkd
×