Cezurity совершенствует бесплатный антивирусный сканер - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Cezurity совершенствует бесплатный антивирусный сканер

Recommended Posts

AM_Bot
Cezurity совершенствует бесплатный антивирусный сканер

Компания Cezurity объявляет о выпуске новой версии бесплатной программы Cezurity Scanner 1.8, которая является ключевым компонентом антивирусного сервиса Cezurity для домашних пользователей. Scanner устанавливается на компьютер и подключает его к облачной аналитической системе Cezurity Sensa.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

На сайте программы рассказывают, что Cezurity сканер не способен предотвратить заражение компьютера. Его задача - вылечить его уже после заражения. А вот для предотвращения заражения у них есть платный продукт - Cezurity Антивирус. Который работает на технологиях и по лицензии BitDefender. 

Любопытно получается. Сначала они воспевают крутость своей облачной защиты, рассказывают как сильно устарела локальная защита и как она тормозит компьютер. А потом в таблице сравнения своих же продуктов признаются, что для предотвращения заражения нужен BitDefender за 799 рублей. А навороченный Сканер вылечит лишь постфактум, т.е. после того как ваши деньги и пароли утекли злым людям.

Или я что-то не понял?

И чем вообще их облачная защита отличается от облачной составляющей того же Касперского?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

Думаю, они просто собирают базу для Big Data. Через отправку "срезов" и других данных. Хорошо, конечно, если всё это и правда ляжет в основу какой-то продвинутой системы защиты. А не просто уйдёт гиганту типа Гугла за хорошие деньги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

"В новой версии Scanner появились «импульсные проверки» (impulse check), которые происходят в реальном времени и, соответственно, позволяют заблокировать отдельные опасные действия до того, как они приведут к заражению. Импульсные проверки представляют собой сбор и отправку в Sensa данных об отдельных действиях или событиях в системе, которые могут повлиять на безопасность. Таким событием может оказаться, например, запуск программы, установка драйвера или загрузка модуля."

Хитрая формулировка - "заблокировать отдельные опасные действия до".
Отдельные это какие?
Допустим, у меня быстрый интернет, хороший пинг, а объём отправляемого "импульса" не слишком велик.
И что?
Неужели эта система сработает раньше, чем локальный вредоносный процесс?

Ждём тестов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anna Sitnikova
В 11.08.2017 at 10:17 AM, Dmitrig сказал:

На сайте программы рассказывают, что Cezurity сканер не способен предотвратить заражение компьютера. Его задача - вылечить его уже после заражения. А вот для предотвращения заражения у них есть платный продукт - Cezurity Антивирус. Который работает на технологиях и по лицензии BitDefender. 

Любопытно получается. Сначала они воспевают крутость своей облачной защиты, рассказывают как сильно устарела локальная защита и как она тормозит компьютер. А потом в таблице сравнения своих же продуктов признаются, что для предотвращения заражения нужен BitDefender за 799 рублей. А навороченный Сканер вылечит лишь постфактум, т.е. после того как ваши деньги и пароли утекли злым людям.

Или я что-то не понял?

И чем вообще их облачная защита отличается от облачной составляющей того же Касперского?

 

Платного продукта у нас сегодня нет. Мы планировали его выпустить, но пока этого не сделали. Причина: нецелесообразно с точки зрения бизнеса в текущий момент.
 
Локальная защита действительно во многом устарела: тормозит, трудности с некоторыми видами заражений, хакерам легко обмануть. Хотя в некоторых случаях она может быть полезна.
 
Основная задача Сканера не изменилась: удалять пропущенные антивирусом заражения. Вторая задача – это дать пользователям уверенность в том, что компьютер не заражен. Уровень достоверности вердикта Сканера значительно выше по сравнению с проверкой по локальной сигнатурной базе. При этом мы не предлагаем использовать Сканер вместо антивируса. Он бесплатен, используйте вместе с антивирусом J
 
Наши проверки в Sensa отличаются от того, что делает KSN. Мы смотрим на другое и другим способом. Собственная технология «проверки срезов» подразумевает сбор информации о работе операционной системы и приложений. Срезы системы передаются в облачную экспертную систему Cezurity Sensa, где подвергаются анализу. Мы рассматриваем не отдельные объекты или события, а их взаимосвязь (контекст).
О том, как работает KSN, мы можем судить только по описаниям и косвенным признакам (например, что именно они собирают на клиенте).

В 11.08.2017 at 10:23 AM, Dmitrig сказал:

Думаю, они просто собирают базу для Big Data. Через отправку "срезов" и других данных. Хорошо, конечно, если всё это и правда ляжет в основу какой-то продвинутой системы защиты. А не просто уйдёт гиганту типа Гугла за хорошие деньги.

Безусловно, мы собираем базу для Big Data. Сегодня мы знаем, что происходит на более, чем 2,5 миллионов компьютеров. Сегодня Cezurity Sensa используется в работе сервиса для обнаружения целенаправленных атак Cezurity COTA, который предназначен для корпоративных заказчиков. В его основе  - также анализ изменений во времени критических областей систем, но учитывается больше видов контекста (контекст времени, окружения и контекст среза).
 
Наша база для Big Data касается только работы компьютеров (ОС и приложений). Никакие пользовательские данные мы вообще не собираем.

 

В 11.08.2017 at 10:47 AM, Dmitrig сказал:

"В новой версии Scanner появились «импульсные проверки» (impulse check), которые происходят в реальном времени и, соответственно, позволяют заблокировать отдельные опасные действия до того, как они приведут к заражению. Импульсные проверки представляют собой сбор и отправку в Sensa данных об отдельных действиях или событиях в системе, которые могут повлиять на безопасность. Таким событием может оказаться, например, запуск программы, установка драйвера или загрузка модуля."

Хитрая формулировка - "заблокировать отдельные опасные действия до".
Отдельные это какие?
Допустим, у меня быстрый интернет, хороший пинг, а объём отправляемого "импульса" не слишком велик.
И что?
Неужели эта система сработает раньше, чем локальный вредоносный процесс?

Ждём тестов.

Сканер способен предотвратить не все опасные действия. Если Sensa (наша облачная система) еще не имеет точного вердикта, опасное действие блокироваться не будет.

Тут нужно пояснить. Допустим, есть компьютер, на нем произошло событие. Сканер отправил запрос в облако. Если негативный вердикт не пришел мгновенно, то Сканер ничего не заблокирует. При этом в облаке событие будет анализироваться до тех пор, пока не будет получен точный вердикт. Если вердикт окажется негативным (действие было опасным), то на данном компьютере сразу после вынесения облаком этого вердикта будет запущена проверка среза и удаление заражения.

Таким образом, основная задача импульсной проверки – сократить время реакции на новые угрозы.

Еще раз хочу отметить, что Сканер – это не замена антивируса. Он нужен для того, чтобы выявлять и удалять те угрозы, которые антивирусы пропустили. Наш опыт показывает, что таких угроз очень много. Для примера могу привести такую статистику. В сутки Сканер удаляет более 10,000 заражений. На подавляющем числе зараженных компьютеров есть тот или иной антивирус.

Учитывая, что локальной сигнатурной базы у Сканера вообще нет, некоторые типы заражений Сканер не удаляет. Например, не всегда можно выявить заражения файловыми вирусами. Этот тип вирусов заражает установленные на компьютере программы, которые могут оказаться не запущены (неактивны) в тот момент, когда Scanner собирает данные о работе компьютера.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×