Странный ответ от viruslab Dr.web - Страница 2 - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
4rward

Странный ответ от viruslab Dr.web

Recommended Posts

Valery Ledovskoy
пришлите файл мне пожалуйста.

Для чего? Вы сомневаетесь в том, что я написал, или же хотите добавить очередной мусор в базы?

Кроме того, не только мы на этот файл реагируем, как заявлялось топикстартером.

File 3_1_.exe received on 08.22.2007 20:48:41 (CET)

Result: 6/32 (18.75%)

Antivirus Version Last Update Result

AhnLab-V3 2007.8.22.0 2007.08.22 -

AntiVir 7.4.1.63 2007.08.22 -

Authentium 4.93.8 2007.08.22 -

Avast 4.7.1029.0 2007.08.21 -

AVG 7.5.0.484 2007.08.22 Win32/PolyCrypt

BitDefender 7.2 2007.08.22 -

CAT-QuickHeal 9.00 2007.08.22 -

ClamAV 0.91 2007.08.22 -

DrWeb 4.33 2007.08.22 Trojan.PWS.LDPinch.1417

eSafe 7.0.15.0 2007.08.22 Suspicious Trojan/Worm

eTrust-Vet 31.1.5080 2007.08.22 -

Ewido 4.0 2007.08.22 -

FileAdvisor 1 2007.08.22 -

Fortinet 2.91.0.0 2007.08.22 -

F-Prot 4.3.2.48 2007.08.22 -

F-Secure 6.70.13030.0 2007.08.22 -

Ikarus T3.1.1.12 2007.08.22 -

Kaspersky 4.0.2.24 2007.08.22 -

McAfee 5103 2007.08.22 -

Microsoft 1.2803 2007.08.22 -

NOD32v2 2475 2007.08.22 -

Norman 5.80.02 2007.08.22 -

Panda 9.0.0.4 2007.08.22 Trj/LdPinch.ZL

Prevx1 V2 2007.08.22 -

Rising 19.37.22.00 2007.08.22 -

Sophos 4.20.0 2007.08.22 Mal/Basine-C

Sunbelt 2.2.907.0 2007.08.22 -

Symantec 10 2007.08.22 -

TheHacker 6.1.8.171 2007.08.21 -

VBA32 3.12.2.2 2007.08.22 -

VirusBuster 4.3.26:9 2007.08.22 -

Webwasher-Gateway 6.0.1 2007.08.22 Win32.Malware.dam (suspicious)

Additional information

File size: 3986 bytes

MD5: a10d2af1fd0c2fc46b147784cd383425

SHA1: 13e7153eafee2898fc652179b7718111fd79ee74

То, что это детектится как мусор, я увидел только у Webwasher.

У eSafe сработал эвристик.

AVG, судя по всему задетектил подозрительный упаковщик.

Panda и Sophos детектят сигнатурами, как я понимаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Для чего? Вы сомневаетесь в том, что я написал, или же хотите добавить очередной мусор в базы?

Валерий, файл пришлите пожалуйста. Для чего - это мое дело. Неужели так трудно сделать ?

Заодно прошу это сделать автора топика.

Кроме того, не только мы на этот файл реагируем, как заявлялось топикстартером.

после того как файл прошел через вирустотал - несомненно. любителей детектить все подряд роботами хватает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
после того как файл прошел через вирустотал - несомненно. любителей детектить все подряд роботами хватает.

Я сканировал на вирустотале без распространения.

Плюс такая же ситуация была и позавчера, когда я этот файл получил.

Добавлено спустя 19 минут 14 секунд:

Для чего - это мое дело.

Ну, интересно же, зачем Вам огрызок Пинча.

Или это тайна, покрытая мраком? :)

Добавлено спустя 24 минуты 43 секунды:

любителей детектить все подряд роботами хватает.

Ещё хотелось бы добавить про двойные стандарты.

Только Вы пытались доказать, что для блага пользователей и для того, чтобы выигрывать тесты нужно добавлять весь мусор, похожий на вирусы, хотя бы на некоторое время.

И тут же журите другие антивирусы за то, что они делают то же самое (хотя в данном случае я не уверен, что это, опять же, было сознательно и в результате проверки на вирустотале).

Мне вот интересно - вы добавите этот файл в вирусные базы или нет?

Если добавите - то будете противоречить одному своему "я", если нет - другому :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я сканировал на вирустотале без распространения.

Плюс такая же ситуация была и позавчера, когда я этот файл получил.

я имею в виду, что файл вероятно прошел через вирустотал еще давно, при помощи топикстартера. Оттуда и добавились новые детекты.

Ага, вот проверил. так и есть:

--

Date: 05/10/2007 14:53:23 (CET)

Original file name: 3_1_.exe

Already detected as:

HEUR/Crypted (AntiVir)

could be a corrupted executable file (Authentium)

Trojan.PWS.LDPinch.1417 (DrWeb)

Suspicious Trojan/Worm (eSafe)

suspicious (Fortinet)

Mal/Basine-C (Sophos)

Heuristic.Crypted (Webwasher-Gateway)

--

Ещё хотелось бы добавить про двойные стандарты.

Только Вы пытались доказать, что для блага пользователей и для того, чтобы выигрывать тесты нужно добавлять весь мусор, похожий на вирусы, хотя бы на некоторое время.

И тут же журите другие антивирусы за то, что они делают то же самое (хотя в данном случае я не уверен, что это, опять же, было сознательно и в результате проверки на вирустотале).

Я "журю" их не за то о чем вы подумали. Под "детектить все подряд роботами" имеется в виду кое-что другое. Тема отдельного топика.

И часть того, зачем мне был нужен этот файл.

Спасибо что прислали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я "журю" их не за то о чем вы подумали. Под "детектить все подряд роботами" имеется в виду кое-что другое. Тема отдельного топика. И часть того, зачем мне был нужен этот файл.

Теперь вроде бы всё ясно. Да, я некоторую разницу улавливаю, и вижу, что Вы тоже её понимаете :)

Спасибо что прислали.

Когда я понимаю, что и для чего делается, тогда и проблем никаких нет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4rward

Почём нынче флейм для народа ?

Вот опять всё съехало на привычные обвинения в адрес друг друга

Тему надо было закрывать уже после первых двух постов.

Короче мне всё понятно

Вот сам файл........

Вот результаты.......

Эволюция по реакции понятна ?

OK

................................flame continued..................................

3_1_.JPG

3_1_.rar

post-3696-1187876854.jpg

3_1_.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
3[1].rar
File 3_1_.exe received on 08.23.2007 15:50:33 (CET)

Antivirus Version Last Update Result

AVG 7.5.0.484 2007.08.22 Win32/PolyCrypt

DrWeb 4.33 2007.08.23 Trojan.PWS.LDPinch.1417

eSafe 7.0.15.0 2007.08.23 Suspicious Trojan/Worm

Panda 9.0.0.4 2007.08.23 Trj/LdPinch.ZL

Sophos 4.20.0 2007.08.23 Mal/Basine-C

Webwasher-Gateway 6.0.1 2007.08.23 Win32.Malware.dam (suspicious)

Additional information

File size: 3986 bytes

MD5: a10d2af1fd0c2fc46b147784cd383425

SHA1: 13e7153eafee2898fc652179b7718111fd79ee74

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
4rward

Хоть и не совсем в тему , но это трудно отрицать и оспаривать

Antivirus Version Last Update Result

AhnLab-V3 2007.8.22.0 2007.08.23 -

AntiVir 7.4.1.63 2007.08.23 -

Authentium 4.93.8 2007.08.22 -

Avast 4.7.1029.0 2007.08.23 -

AVG 7.5.0.484 2007.08.22 -

BitDefender 7.2 2007.08.23 -

CAT-QuickHeal 9.00 2007.08.23 -

ClamAV 0.91 2007.08.23 -

DrWeb 4.33 2007.08.23 DLOADER.Trojan

eSafe 7.0.15.0 2007.08.23 -

eTrust-Vet 31.1.5082 2007.08.23 -

Ewido 4.0 2007.08.23 -

FileAdvisor 1 2007.08.23 -

Fortinet 2.91.0.0 2007.08.23 -

F-Prot 4.3.2.48 2007.08.22 -

F-Secure 6.70.13030.0 2007.08.23 -

Ikarus T3.1.1.12 2007.08.23 -

Kaspersky 4.0.2.24 2007.08.23 -

McAfee 5103 2007.08.22 -

Microsoft 1.2803 2007.08.23 -

NOD32v2 2479 2007.08.23 -

Norman 5.80.02 2007.08.23 -

Panda 9.0.0.4 2007.08.23 -

Prevx1 V2 2007.08.23 -

Rising 19.37.32.00 2007.08.23 -

Sophos 4.20.0 2007.08.23 -

Sunbelt 2.2.907.0 2007.08.23 -

Symantec 10 2007.08.23 -

TheHacker 6.1.8.171 2007.08.23 -

VBA32 3.12.2.3 2007.08.23 -

VirusBuster 4.3.26:9 2007.08.23 -

Webwasher-Gateway 6.0.1 2007.08.23 -

Additional information

File size: 955944 bytes

MD5: dfd853307a25f32f0e1b65413ed46366

SHA1: a7df300fa0b382bf77bcb581b589a89904989d9a

Antivirus Version Last Update Result

AhnLab-V3 2007.8.22.0 2007.08.23 -

AntiVir 7.4.1.63 2007.08.23 -

Authentium 4.93.8 2007.08.22 -

Avast 4.7.1029.0 2007.08.23 -

AVG 7.5.0.484 2007.08.22 -

BitDefender 7.2 2007.08.23 -

CAT-QuickHeal 9.00 2007.08.23 -

ClamAV 0.91 2007.08.23 -

DrWeb 4.33 2007.08.23 DLOADER.Trojan

eSafe 7.0.15.0 2007.08.23 -

eTrust-Vet 31.1.5082 2007.08.23 -

Ewido 4.0 2007.08.23 -

FileAdvisor 1 2007.08.23 -

Fortinet 2.91.0.0 2007.08.23 -

F-Prot 4.3.2.48 2007.08.22 -

F-Secure 6.70.13030.0 2007.08.23 -

Ikarus T3.1.1.12 2007.08.23 -

Kaspersky 4.0.2.24 2007.08.23 -

McAfee 5103 2007.08.22 -

Microsoft 1.2803 2007.08.23 -

NOD32v2 2479 2007.08.23 -

Norman 5.80.02 2007.08.23 -

Panda 9.0.0.4 2007.08.23 -

Prevx1 V2 2007.08.23 -

Rising 19.37.32.00 2007.08.23 -

Sophos 4.20.0 2007.08.23 -

Sunbelt 2.2.907.0 2007.08.23 -

Symantec 10 2007.08.23 -

TheHacker 6.1.8.171 2007.08.23 -

VBA32 3.12.2.3 2007.08.23 -

VirusBuster 4.3.26:9 2007.08.23 -

Webwasher-Gateway 6.0.1 2007.08.23 -

Additional information

File size: 665200 bytes

MD5: c14ffae55e32ceb385b9274c70f29b9b

SHA1: b32ce0f229237bce38d97515851b3383fac8b5bb

Таких примеров могу привести около 5

Это я к тому , что энергию от спора лучше направить на созидательный труд.

А вообще меня сильно удивило то , что за 40 минут поиска можно найти около 10 троянов снг-шного производства , палящихся чем хочешь ,но только не KIS И Dr.web . В крайнем случае , если возникнут сомнения , могу подсказать какие , но чужую работу делать не хочу.Вот бы собрались все , кто особо охотлив до споров и отослали бы пару таких файлов и детект бы подняли и юзеров бы подстраховали.

ДАЁШЬ ВСЕОБЩУЮ БОРЬБУ СО ЗЛОВРЕДАМИ !!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
File size: 955944 bytes

File size: 665200 bytes

совсем уже вирмаки с ума посходили. это они небось еще и упакованы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Вот... тоже хочу "пожаловаться"...

Вчера посылал файл в вирлаб ДрВеба по поводу подозрения на ложное срабатывание ... 2 раза... Через web-форму и простым письмом ... Ни ответа, ни привета...

А вот вирлаб Касперского прислал ответ в течение часа...

Обидно, да... Помочь же людям хотел... Или ДрВеб не признает свои ошибки?

Если, к примеру, проблемы возникнут по вине сотрудников ЛК, то они об этом честно пишут на сайте и приносят извинения... Видимо, сотрудники ДрВеб открыто о подобном сказать бояться...

Валерий Ледовской, не в обиду, только...

Вот первый запрос:

Вашему запросу назначен идентификатор [drweb.com #343538].

Пожалуйста, включайте строку:

[drweb.com #343538].

в поле Subject всей Вашей корреспонденции по данной теме.

Для этого вы можете просто ответить на это или любое другое письмо по данной теме.

Спасибо за сотрудничество.

-------------------Запрос------------------------------------------------

Hello,

User sent us a suspicious file.

User ip: 62.33.70.253

User agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; MRA 4.8 (build 01709); Avant Browser; .NET CLR 1.0.3705; Media Center PC 3.1; InfoPath.1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; InfoPath.2; .NET CLR 3.0.04506.30) User comment: Здравствуйте!

пароль к архиву: 111

В этом файле сегодня скачанный CureIT обнаружил

> Trojan.DownLoader.5178

однако проверка аналитиками Лаборатории Касперского вредоносного кода не обнаружила

User language: ru

User email: ************

Original file name: C:DVDRegionFree.zip

File size: 420141

MD5: 7348148f1499cd027c39f60d2cbd3cf2

--

WBR, send-suspic-file.pl

-------------------------------------------------------------------------

--

С уважением,

Служба вирусного мониторинга ООО "Доктор Веб"

А вот - второй:

Вашему запросу назначен идентификатор [drweb.com #343610].

Пожалуйста, включайте строку:

[drweb.com #343610].

в поле Subject всей Вашей корреспонденции по данной теме.

Для этого вы можете просто ответить на это или любое другое письмо по данной теме.

Спасибо за сотрудничество.

-------------------Запрос------------------------------------------------

DVDRegionFree.zip - archive ZIP

>DVDRegionFree.zip/DVDRegionFree.exe - password protected, skipped

-------------------------------------------------------------------------

--

С уважением,

Служба вирусного мониторинга ООО "Доктор Веб"

До сих пор ответа нет... Или воскресенье у службы техподдержки ДрВеб выходной день... А понедельник, как известно, день тяжелый...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вот... тоже хочу "пожаловаться"...

Спасибо за информацию, разберёмся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Пришел ответ. Как я и предполагал, как ответили из Лаборатории Касперского, это было ложное срабатывание. Досадно, что чистый файл оказался на карантине. Ну ладно, восстановить обратно дело минуты...

Cyrill Presnyakov - Virus Monitoring Service Doctor Web Ltd. [vms@drweb.com]

Ваш запрос был проанализирован. Это ложное срабатывание. Исправлено.

Спасибо за сотрудничество.

--

С уважением,

Служба вирусного мониторинга ООО "Доктор Веб"

Однако сегодня возник новый вопрос.

При проверке ЛИЦЕНЗИОННЫМ для МО ДрВебом, он "нашел" троян (Касперский упорно на него не реагировал), который смог ВЫЛЕЧИТЬ (!!!) :lol:

Если мне не изменяет память, трояны все антивирусы не лечат, а УДАЛЯЮТ...

Фрагмент лога (исключив, естественно, информацию о лицензии) прилагаю.

15-10-2007 09:22:45 Started on GANGSTER

15-10-2007 09:22:45

15-10-2007 09:22:48 Ключевой файл: C:PROGRA~1DrWeb15-10-2007 09:22:48

15-10-2007 09:22:51 [Вирусная база] C:PROGRA~1DrWebdrwtoday.vdb - 370 вирусных записей

15-10-2007 09:22:51 [Вирусная база] C:PROGRA~1DrWebdrw43390.vdb - 2323 вирусных записей

15-10-2007 09:22:52 [Вирусная база] C:PROGRA~1DrWebdrw43389.vdb - 1300 вирусных записей

15-10-2007 09:22:52 [Вирусная база] C:PROGRA~1DrWebdrw43387.vdb - 1529 вирусных записей

15-10-2007 09:22:52 [Вирусная база] C:PROGRA~1DrWebdrw43388.vdb - 2421 вирусных записей

15-10-2007 09:22:52 [Вирусная база] C:PROGRA~1DrWebdrw43386.vdb - 1303 вирусных записей

15-10-2007 09:22:53 [Вирусная база] C:PROGRA~1DrWebdrw43385.vdb - 1396 вирусных записей

15-10-2007 09:22:53 [Вирусная база] C:PROGRA~1DrWebdrw43384.vdb - 2530 вирусных записей

15-10-2007 09:22:53 [Вирусная база] C:PROGRA~1DrWebdrw43383.vdb - 3927 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43382.vdb - 1811 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43381.vdb - 1262 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43380.vdb - 906 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43379.vdb - 1485 вирусных записей

15-10-2007 09:22:54 [Вирусная база] C:PROGRA~1DrWebdrw43378.vdb - 2545 вирусных записей

15-10-2007 09:22:55 [Вирусная база] C:PROGRA~1DrWebdrw43377.vdb - 1031 вирусных записей

15-10-2007 09:22:55 [Вирусная база] C:PROGRA~1DrWebdrw43376.vdb - 1390 вирусных записей

15-10-2007 09:22:55 [Вирусная база] C:PROGRA~1DrWebdrw43375.vdb - 1633 вирусных записей

15-10-2007 09:22:55 [Вирусная база] C:PROGRA~1DrWebdrw43374.vdb - 2090 вирусных записей

15-10-2007 09:22:56 [Вирусная база] C:PROGRA~1DrWebdrw43373.vdb - 1252 вирусных записей

15-10-2007 09:22:56 [Вирусная база] C:PROGRA~1DrWebdrw43372.vdb - 1289 вирусных записей

15-10-2007 09:22:56 [Вирусная база] C:PROGRA~1DrWebdrw43371.vdb - 2370 вирусных записей

15-10-2007 09:22:56 [Вирусная база] C:PROGRA~1DrWebdrw43370.vdb - 2022 вирусных записей

15-10-2007 09:22:57 [Вирусная база] C:PROGRA~1DrWebdrw43369.vdb - 687 вирусных записей

15-10-2007 09:22:57 [Вирусная база] C:PROGRA~1DrWebdrw43368.vdb - 1099 вирусных записей

15-10-2007 09:22:57 [Вирусная база] C:PROGRA~1DrWebdrw43367.vdb - 1834 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43366.vdb - 4015 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43365.vdb - 1342 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43364.vdb - 1335 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43363.vdb - 1152 вирусных записей

15-10-2007 09:22:58 [Вирусная база] C:PROGRA~1DrWebdrw43362.vdb - 1006 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43361.vdb - 878 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43360.vdb - 988 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43359.vdb - 1205 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43358.vdb - 1139 вирусных записей

15-10-2007 09:22:59 [Вирусная база] C:PROGRA~1DrWebdrw43357.vdb - 1302 вирусных записей

15-10-2007 09:23:00 [Вирусная база] C:PROGRA~1DrWebdrw43356.vdb - 1332 вирусных записей

15-10-2007 09:23:00 [Вирусная база] C:PROGRA~1DrWebdrw43355.vdb - 2456 вирусных записей

15-10-2007 09:23:00 [Вирусная база] C:PROGRA~1DrWebdrw43354.vdb - 1283 вирусных записей

15-10-2007 09:23:00 [Вирусная база] C:PROGRA~1DrWebdrw43353.vdb - 795 вирусных записей

15-10-2007 09:23:01 [Вирусная база] C:PROGRA~1DrWebdrw43352.vdb - 2016 вирусных записей

15-10-2007 09:23:01 [Вирусная база] C:PROGRA~1DrWebdrw43351.vdb - 941 вирусных записей

15-10-2007 09:23:01 [Вирусная база] C:PROGRA~1DrWebdrw43350.vdb - 1020 вирусных записей

15-10-2007 09:23:01 [Вирусная база] C:PROGRA~1DrWebdrw43349.vdb - 1008 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43348.vdb - 1096 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43347.vdb - 707 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43346.vdb - 1428 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43345.vdb - 1358 вирусных записей

15-10-2007 09:23:02 [Вирусная база] C:PROGRA~1DrWebdrw43344.vdb - 694 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43343.vdb - 1186 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43342.vdb - 744 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43341.vdb - 841 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43340.vdb - 822 вирусных записей

15-10-2007 09:23:03 [Вирусная база] C:PROGRA~1DrWebdrw43339.vdb - 1071 вирусных записей

15-10-2007 09:23:04 [Вирусная база] C:PROGRA~1DrWebdrw43338.vdb - 989 вирусных записей

15-10-2007 09:23:04 [Вирусная база] C:PROGRA~1DrWebdrw43337.vdb - 855 вирусных записей

15-10-2007 09:23:04 [Вирусная база] C:PROGRA~1DrWebdrw43336.vdb - 1297 вирусных записей

15-10-2007 09:23:04 [Вирусная база] C:PROGRA~1DrWebdrw43335.vdb - 1195 вирусных записей

15-10-2007 09:23:05 [Вирусная база] C:PROGRA~1DrWebdrw43334.vdb - 900 вирусных записей

15-10-2007 09:23:05 [Вирусная база] C:PROGRA~1DrWebdrw43333.vdb - 1381 вирусных записей

15-10-2007 09:23:05 [Вирусная база] C:PROGRA~1DrWebdrw43332.vdb - 1340 вирусных записей

15-10-2007 09:23:05 [Вирусная база] C:PROGRA~1DrWebdrw43331.vdb - 2735 вирусных записей

15-10-2007 09:23:06 [Вирусная база] C:PROGRA~1DrWebdrw43330.vdb - 2078 вирусных записей

15-10-2007 09:23:06 [Вирусная база] C:PROGRA~1DrWebdrw43329.vdb - 2490 вирусных записей

15-10-2007 09:23:06 [Вирусная база] C:PROGRA~1DrWebdrw43328.vdb - 743 вирусных записей

15-10-2007 09:23:06 [Вирусная база] C:PROGRA~1DrWebdrw43327.vdb - 958 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43326.vdb - 793 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43325.vdb - 713 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43324.vdb - 655 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43323.vdb - 655 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43322.vdb - 778 вирусных записей

15-10-2007 09:23:07 [Вирусная база] C:PROGRA~1DrWebdrw43321.vdb - 846 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43320.vdb - 808 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43319.vdb - 764 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43318.vdb - 838 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43317.vdb - 363 вирусных записей

15-10-2007 09:23:08 [Вирусная база] C:PROGRA~1DrWebdrw43316.vdb - 730 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43315.vdb - 627 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43314.vdb - 824 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43313.vdb - 842 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43312.vdb - 830 вирусных записей

15-10-2007 09:23:09 [Вирусная база] C:PROGRA~1DrWebdrw43311.vdb - 862 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43310.vdb - 853 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43309.vdb - 733 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43308.vdb - 708 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43307.vdb - 839 вирусных записей

15-10-2007 09:23:10 [Вирусная база] C:PROGRA~1DrWebdrw43306.vdb - 930 вирусных записей

15-10-2007 09:23:11 [Вирусная база] C:PROGRA~1DrWebdrw43305.vdb - 759 вирусных записей

15-10-2007 09:23:11 [Вирусная база] C:PROGRA~1DrWebdrw43304.vdb - 721 вирусных записей

15-10-2007 09:23:11 [Вирусная база] C:PROGRA~1DrWebdrw43303.vdb - 638 вирусных записей

15-10-2007 09:23:11 [Вирусная база] C:PROGRA~1DrWebdrw43302.vdb - 806 вирусных записей

15-10-2007 09:23:12 [Вирусная база] C:PROGRA~1DrWebdrw43301.vdb - 504 вирусных записей

15-10-2007 09:23:12 [Вирусная база] C:PROGRA~1DrWebdrw43300.vdb - 24 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdrwebase.vdb - 78674 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdwrtoday.vdb - 459 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdwr43301.vdb - 697 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdrwrisky.vdb - 1271 вирусных записей

15-10-2007 09:23:17 [Вирусная база] C:PROGRA~1DrWebdwntoday.vdb - 297 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43307.vdb - 854 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43306.vdb - 781 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43305.vdb - 752 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43304.vdb - 793 вирусных записей

15-10-2007 09:23:18 [Вирусная база] C:PROGRA~1DrWebdwn43303.vdb - 766 вирусных записей

15-10-2007 09:23:19 [Вирусная база] C:PROGRA~1DrWebdwn43302.vdb - 850 вирусных записей

15-10-2007 09:23:19 [Вирусная база] C:PROGRA~1DrWebdwn43301.vdb - 772 вирусных записей

15-10-2007 09:23:19 [Вирусная база] C:PROGRA~1DrWebdrwnasty.vdb - 4867 вирусных записей

15-10-2007 09:23:19 Вирусных записей: 205202

15-10-2007 09:23:19

15-10-2007 09:23:19 Версия поискового модуля: 4.33

15-10-2007 09:23:19 Версия API: 2.01

15-10-2007 09:23:19

15-10-2007 09:23:19 Рабочий каталог: C:PROGRA~1DrWeb

15-10-2007 09:23:19 Режим загрузки: Автоматический, на старте системы

15-10-2007 09:23:19 Режим сканирования: Smart

15-10-2007 09:23:19 Расширенная защита: Выкл

15-10-2007 09:23:19 Эвристика: Вкл

15-10-2007 09:23:19 Объекты фильтруются: По формату, проверяются только опасные файлы

15-10-2007 09:23:19 Путь карантина: C:PROGRA~1DrWebinfected.!!!

15-10-2007 09:23:19 Проверка программ: Вкл

15-10-2007 09:23:19 Проверка архивов: Выкл

15-10-2007 09:23:19 Проверка почты: Выкл

15-10-2007 09:23:19 Проверка сетевых томов: Выкл

15-10-2007 09:23:19 Проверка сменных носителей: Вкл

15-10-2007 09:23:19

15-10-2007 09:24:21 [CL] C:Documents and SettingsLocalServiceLocal SettingsApplication DataMicrosoftWindowsUsrClass.dat - доступ запрещен

15-10-2007 09:24:21 [CL] C:Documents and SettingsLocalServicentuser.dat - доступ запрещен

15-10-2007 09:24:21 [CL] C:Documents and SettingsNetworkServiceLocal SettingsApplication DataMicrosoftWindowsUsrClass.dat - доступ запрещен

15-10-2007 09:24:22 [CL] C:Documents and SettingsNetworkServicentuser.dat - доступ запрещен

15-10-2007 09:24:26 [CL] C:Documents and SettingsРаботаLocal SettingsApplication DataMicrosoftWindowsUsrClass.dat - доступ запрещен

15-10-2007 09:24:26 [CL] C:Documents and SettingsРаботаntuser.dat - доступ запрещен

15-10-2007 11:46:59 [CL] C:WINDOWSSystem32CatRoot2{F750E6C3-38EE-11D1-85E5-00C04FC295EE}catdb - доступ запрещен

15-10-2007 11:49:24 [CL] C:WINDOWSSystem32CatRoot2edb.chk - доступ запрещен

15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

15-10-2007 11:56:17 [CL] C:Program FilesTotal Commander Podarok EditionProgrammRadminis-8BPQB.tmp - программа-RiskWare Program.RemoteAdmin

15-10-2007 11:56:17 [CL] C:Program FilesTotal Commander Podarok EditionProgrammRadminis-8BPQB.tmp - проигнорировано

15-10-2007 11:56:17 [RN] C:Program FilesTotal Commander Podarok EditionProgrammRadminradmin.exe - программа-RiskWare Program.RemoteAdmin

15-10-2007 11:56:17 [RN] C:Program FilesTotal Commander Podarok EditionProgrammRadminradmin.exe - проигнорировано

15-10-2007 11:59:08 [CL] C:WINDOWSSystem32CatRoot2edb.chk - доступ запрещен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

и где же тут "лечение" ?

P.S. И вообще - имхо и такие длинные логи и сам вопрос - это скорее для форума DrWeb, а не для этого ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

A.

Я же подчеркнул...

15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

Кстати, на счет темы не согласен: тема касается техподдержки ДрВеба... С вопросом про ложное срабатывание разобрались, теперь интересно узнать их мнение про лечение троянов...)))

Добавлено спустя 5 минут 28 секунд:

Я балдею без баяна... Еще один ответ на прошлый запрос...

Sergey Petrov - Virus Monitoring Service Doctor Web Ltd. [vms@drweb.com]

Ваш запрос был проанализирован. Это был разрушенный файл.

файл качественно упакован, для анализа нужен работающий экземпляр.

Спасибо за сотрудничество.

--

С уважением,

Служба вирусного мониторинга ООО "Доктор Веб"

Самое смешное, что это - отлично работающий экзешник, который я лично паковал WinRARом...

Ну и что мне им прислать???

Добавлено спустя 2 минуты:

По поводу "трояна". У меня дома точно такая же подарочная сборка тотала... Так вот: файла с названием is-J775P.tmp я у себя на компе вообще не нашел...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

Может быть, не стоит такие "подарки" использовать, а используя не рассказывать об их использовании на форуме? Все-таки total commander - не бесплатен, а Podarok Edition - самопальная сборка, которая подразумевает его использование с нарушением авторских прав. Может поэтому троян в награду любителям халявы в нем сидел... :roll:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я же подчеркнул...

15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

А я уже спросил - где же тут лечение ? "Проблема" в текстах сообщений. И как я уже сказал, что это все тоже к форуму DrWeb. Вот даже топик есть:

http://forum.drweb.com/viewtopic.php?t=6111

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777
Может быть, не стоит такие "подарки" использовать, а используя не рассказывать об их использовании на форуме?

А-а-а... Спалился... :lol:

Я не уверен, что все, кто на этом форуме, используют ТОЛЬКО лицензионный софт...

Что касается этой сборки, то я сам очень люблю Тотал и "подгоняю" его под свои нужды - реально без него я, как без рук... Так что, при желании, могу и сам "сварганить " сборку из лицензионных программ в качестве плагинов!

И как я уже сказал, что это все тоже к форуму DrWeb. Вот даже топик есть:

http://forum.drweb.com/viewtopic.php?t=6111

спасибо. сейчас посмотрю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
15-10-2007 11:53:13 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - инфицирован Trojan.MulDrop.6459

15-10-2007 11:53:34 [CL] C:Program FilesTotal Commander Podarok EditionProgrammMyProxyis-J775P.tmp - исцелен

У нас есть такое понятие как "лечение удалением". Не все согласны с этим термином, но пока от него не отказались. Т.е. в данном случае объектом лечения является система. А т.к. троян полностью представляет собой вредоносный код, то система от него лечится удалением вредоносного кода, т.е. всего файла. Проблема в принципе обсуждаема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

сорри за оффтоп, но вот в данном случае, имхо, гораздо более спорно использование слова "инфицирован".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777
сорри за оффтоп, но вот в данном случае, имхо, гораздо более спорно использование слова "инфицирован".

A. +1 !!!

Valery Ledovskoy, посмотрел на форуме ДрВеб. Не у одного меня, оказывается, возник такой вопрос. Если у Вас есть время, посмотрите, там в последнем посте я высказал некоторые предложения...

Однако вопрос о техподдержке ДрВеб так и не решен (((

Я получил 3 письма от 2-х аналитиков. Один признает факт ложного срабатывания, а второй заявляет, что файл поврежден и его нельзя исследовать... :lol:

В чем правда, Валерий ???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В чем правда, Валерий ???

Я думаю, что правда где-то посередине, и нужно обратиться в техподдержку. Если нет лицензии, то сюда:

http://support.drweb.com/new/feedback

Добавлено спустя 3 минуты 6 секунд:

Если у Вас есть время, посмотрите, там в последнем посте я высказал некоторые предложения...

Да, предложения видел, но, думаю, что лучше подождать, что ответят другие пользователи. Свои знания и мнение по данному вопросу я высказал, но я не в силах на раз-два изменить мировоззрение разработчиков по данному вопросу :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

полагаю, что все же вопрос не к Валерию

Добавлено спустя 2 минуты 5 секунд:

это все же человеческий фактор

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777
Я думаю, что правда где-то посередине, и нужно обратиться в техподдержку. Если нет лицензии

она то, как раз, есть (для рабочего компьютера). Вот только я удивился ответам Кирилла и Сергея... Может, послать им не упакованный экзешник... Это ведь не вирус... Кроме того, Яндекс проверяется ДрВебом, мой аутлук - Касперским... Даже, если что-то и есть, не думаю, что 2 антивируса это пропустят...)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Может, послать им не упакованный экзешник...

Я думаю, что наши аналитики могут правильно распаковать файл из архива, и проблема не в этом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Valery Ledovskoy

Тогда чему верить???

1. Ваш запрос был проанализирован. Это ложное срабатывание. Исправлено.

Спасибо за сотрудничество.

или

2. Ваш запрос был проанализирован. Это был разрушенный файл.

файл качественно упакован, для анализа нужен работающий экземпляр.

Спасибо за сотрудничество.

Объясните, пожалуйста, Валерий: кто из 2-х аналитиков ДрВеб прав в этой ситуации????????????????????? :?: :twisted: :evil:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×