Флудераст в деле или флуд не о чем - Страница 10 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
ThreatSense®Vitalik

Флудераст в деле или флуд не о чем

Recommended Posts

AlexxSun

Виталя, русификатор что ни есть самый продвинутый, и базы у нас с тобой одинаковые, и я только что обновился. Ну если ты так настаиваешь, я сейчас закатаю английскую версию и проверю эти же файлы, что тогда ты петь в защиту NODa начнёшь? В запасе есть ещё какие-то аргументы, кроме потока словоблудия, от которого всех здесь уже начинает подташнивать?

2969d69e828a06d4fcf4a7f5111262b2.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sereja6

Виталя ты так и не ответил мне , ты думаеш UAC это сила , а могу тебя разочаровать в этом, а про твой нод вообще молчу забыл как у тебя комп перезагружался сам :D и куда твоя UAC смотрела скажи мне . А тот случай когда ты переустанавливал Висту из-за того что комп очень сильно лючил и траф. исходящий был намного больше входящего. Почему ты нортон антивирус удалил только не говори что в его базах небыло вируса который открыл доступ т твоему харду и затем файлы boot.ini внезапно исчезли :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Виталя ты так и не ответил мне , ты думаеш UAC это сила , а могу тебя разочаровать в этом, а про твой нод вообще молчу забыл как у тебя комп перезагружался сам :D и куда твоя UAC смотрела скажи мне . А тот случай когда ты переустанавливал Висту из-за того что комп очень сильно лючил и траф. исходящий был намного больше входящего. Почему ты нортон антивирус удалил только не говори что в его базах небыло вируса который открыл доступ т твоему харду и затем файлы boot.ini внезапно исчезли :lol:

sereja6 UAC ?енто же воще друга ось причом тут UAC депы всяки неработают некоки руткиты зашиты важ процесов ,а уж удалить без прав админа чегото.Темболее тута много чего,какие перезанрузки смишно,какой трафик я вижу у вась глаза на лоб и вы думаете я тут переустанавливаю каждые 5 минут,.

Адного непонемаете нешаря очень сильно в висте на проффесорском уровне нечего незделать.

И вообще удоленые атаки невозможны и дос невозможет и переполнение буфера.зашита едра ,зашита важных процессов,неподписаные драйвера неработкають,подпись проверяется,тут в теме короче есть статья про дополнительные средства зашиты висты 64.

Прибавь хипс каку ,усилину зашит ат вирусов ,DEP для всех прог включону и HIPS мож и плохинький защитника,антивирусник.про вац я молчу.

Причом воше што либо попавшее на висту блокируется вистой если с инета или еще аткуда и некак незапуститься само.,и в ентом неучаствуеть ВАС.Тоесть еше надо запуститься шобы ВАС заблочил.

Нортон и кис7 полители на спецом установленой хр нортон слетел.

ваше ,кис держалси.но фаервол дырявый как и у нортона пропустил и невидел а кис воше ничего авз видела.

А вот через вистовский фаервол никто непросочилси,ваши линк тесты савсем на другое получается,кстати тут и на исходящий настраевается фаервол и блочит с алертами.

Microsoft не делает открытой рекламы функции защиты от вредоносных программ (удаленных атак) под названием Address Space Layout Randomization (ASLR), реализованной в x64-версиях Vista. По мнению разработчиков, ASLR практически полностью искоренит угрозу «удаленных атак» для платформ Windows. В настоящее время Windows предусматривает загрузку системных файлов с использованием одинакового смещения в памяти при загрузке системы, что позволяет хакерам внедрять код по месту, задаваемому этим смещением. В x64-версиях Vista системные файлы загружаются в случайные адреса памяти, поэтому существует лишь один шанс из 256, что текущая загрузка файлов произойдет с адреса с тем же смещением, что и при предыдущей загрузке. По мнению специалистов Microsoft, потери в производительности в результате этого изменения практически неощутимы, зато преимущества огромны. Свыше 99% всех «удаленных атак» в отношении x64-версий Vista потерпят неудачу. Конечно, время покажет, но любопытно будет наблюдать реакцию хакерского сообщества на это изменение.

Подобно XP Pro x64, x64-версии Vista поддерживают функцию предотвращения выполнения из области данных (DEP), работающую совместно с технологией защиты от исполнения (NX), встроенной в современные микропроцессоры и позволяющей предотвратить атаки с переполнением буфера. Существует два вида DEP: программно реализованный вариант DEP предусмотрен для 32-разрядных версий Vista, а аппаратно реализованный — только для платформы x64. Аппаратно реализованная функция DEP более надежна, поскольку микросхемы предотвращают загрузку исполняемого кода в память, резервируемую для данных

Новая технология x64 под названием PatchGuard предусматривает защиту от корректировки ядра Vista разрушительными программами для x64-версий системы. Microsoft определяет PatchGuard как метод предотвращения расширения драйверов режима ядра или замены других служб ядра, а также редактирования какой-либо части ядра сторонними программами.

x64-версии Vista будут допускать установку только драйверов, снабженных цифровой подписью (установка драйверов без цифровой подписи — норма для существующих версий Windows). Использование драйверов с цифровой подписью не повысит стабильность системы, но Microsoft совместно с изготовителями драйверов работает над улучшением их качества. Контроль цифровой подписи повысит надежность драйверов, а значит, надежность работы компьютера, поскольку плохо написанные драйверы устройств остаются основной причиной появления «синего экрана» и прочих проблем.

Средства безопасности x64-версий Vista могут оказаться решающим аргументом в тех случаях, когда защита имеет первостепенное значение. Microsoft делает ставку на защищенность, о чем свидетельствуют средства безопасности x64-версий Vista в сочетании с новыми функциями x32-версий Vista — User Account Control (UAC), Windows Defender, Windows Firewall, Windows Service Hardening, Encrypting File System (EFS) и Bit-Locker. Поэтому в тех компаниях, руководство которых не пугают указанные требования к аппаратной части, x64-версии Vista обеспечат более защищенную клиентскую среду. И это отвечает интересам многих пользователей.

И никаких роткин,бендор,криптов,пакеров,мы с висточкой все имеем хе --ну а в будушем у нас на все проблемы готов сюрьприз-

Encrypting File System (EFS) и Bit-Locker и Сomplete PC (образ на ультимате с делением и форматированием на весь процесс 10 мин ) --Ну и Билли неподкачает ударит по врагу заплатами если чё -хе.На виндовс 7 будем не тошто в броне танке а на броне поезде и всё (по).

Источник: http://www.oszone.net/4455/Windows_Vista_64 ----http://www.oszone.net/4455/Windows_Vista_64--- & VITAL

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sereja6

Можно узнать почему кис слител у тебя? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Можно узнать почему кис слител у тебя? :)

Нортон 360 слител ваше на хр просто раз и нортона нету хр кажет антивирус невключон и фаервол невключон тоестя убилися.

А Кис фаервол пропустил, и молчала кис7 как рыба хипс там шото про свхост пиликнула,запретил, заподозрел потому как мы стобой договаривалися ,но естественно вири куча работали небось авз токо 3 помоему нашла.,небусь больше былося.Сама кис неупала мож потому што самозашита включина была.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Microsoft не делает открытой рекламы функции защиты от вредоносных программ (удаленных атак) под названием Address Space Layout Randomization (ASLR), реализованной в x64-версиях Vista.

бла бла бла

Слушай, троллик - а зачем тебе тогда вообще антивирус ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

А как непоняти вся вместе зашита сила,а один антивируса даже не 50-на50%.

А антивирус у мня хороший система летаетя как без антивиря.

,а от sereja6 антивирь 5% если он незнаетя какой, и 0% если знаить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

SkyRecon Systems, поставщик решений ИБ, объявил, что его исследовательская группа обнаружила серьезную уязвимость в Microsoft Windows Vista. «Windows Vista содержит множество новых усовершенствований, повышающих безопасность ОС, - говорит Томас Гарнье (Thomas Garnier), старший инженер SkyRecon Systems. – Исследуя ядро Windows Vista и интерфейс ALPC, мы обнаружили серьезные уязвимости, которые могут быть использованы для получения доступа, а затем выполнения кода в ядре Vista». Выявленные уязвимости касаются 32 и 64-разрядных версий Windows Vista и могут позволить атакующему полностью контролировать систему. Хакер может получить права на установку программ, просмотр, изменение или удаление данных, и даже на создание новых аккаунтов для получения прав администратора системы, приложений и данных, пишет Dark Reading.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Добрый вечер, Ветальчёг!

добрый дядя Ваня снова с тобой

лови вечернюю порцию картинок дружок

Добавлено спустя 1 минуту 30 секунд:

и с версией 3.0 все тоже самое

virtotal11.PNG

virtotal12.PNG

virtotal13.PNG

virtotal14.PNG

virtotal15.PNG

virtotal16.PNG

virtotal17.PNG

virtotal18.PNG

virtotal19.PNG

virtotal20.PNG

Eset_Antivirus_3.PNG

post-10-1197991922.png

post-1-1197991922.png

post-1-1197991923.png

post-1-1197991924.png

post-1-1197991925.png

post-1-1197991926.png

post-1-1197991927.png

post-1-1197991928.png

post-1-1197991929.png

post-1-1197991930.png

post-1-1197991931.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
SkyRecon Systems, поставщик решений ИБ, объявил, что его исследовательская группа обнаружила серьезную уязвимость в Microsoft Windows Vista. «Windows Vista содержит множество новых усовершенствований, повышающих безопасность ОС, - говорит Томас Гарнье (Thomas Garnier), старший инженер SkyRecon Systems. – Исследуя ядро Windows Vista и интерфейс ALPC, мы обнаружили серьезные уязвимости, которые могут быть использованы для получения доступа, а затем выполнения кода в ядре Vista». Выявленные уязвимости касаются 32 и 64-разрядных версий Windows Vista и могут позволить атакующему полностью контролировать систему. Хакер может получить права на установку программ, просмотр, изменение или удаление данных, и даже на создание новых аккаунтов для получения прав администратора системы, приложений и данных, пишет Dark Reading.

Вот енто жолтая утка,где енто ани там иследовали кодо исходный код ядра некто незнает.МС им недаст.

Вот именно из ентих строк ,ЯСНО ШТО ЕНТА ИМЕННО ИНФА ЛОЖ,потому как неподкреплена НИЧЕМ.Выбрасывается така инфа шобыся повысить рейтенги-а ктото при переходе на висту потеряет бабки ,вот и строчат

ЕССЛИ ЕНТО ВСЁ ШТО ТВОЯ Dark Reading накалякала значить нас она за дибилов держит.

2.Уязвимости есть везде.

3.У новой висты их критических меньше в 10 раз по статистике чем любого люнокса или хр.

4.уязвимость остается только теоритической,даже,немогут ее воплотить в реал (А ГОНОРУ) ,а билли уже залатал,такая ситуещен с вистой.

5.Ентой Dark Reading походу несушествует в природе.

Иван шо за,детский сад.?А еще точней ПИАРИТСЯ SkyRecon Systems.,конешноже ничем интересным ани необладают.

Попроси ребенка он те 1000найдет вирей которые твой каспер неувидит,и из столетнего виря сделает, спомощю нового криптора ,пакера убийцу КИС.

А за сутки наляпает 1000вирей(если попросить с мотерьальной выгодой)

Добавлено спустя 2 минуты 37 секунд:

Кстати и Antivirus and antispyware scanner module: 1101 (20071217) модуля обновиласи. :wink:

ВОТ ЭТО ВСЁ НЕВИДИТ КАСПЕРСКИЙ.

2007-12-18 01:56

INF/Autorun, VBS/Butsur.K, Win32/Adware.Virtumonde, Win32/Agent.QT, Win32/Mypis.S (2), Win32/Pacex.Gen, Win32/PSW.Agent.NAW, Win32/PSW.OnLineGames.KXK (8), Win32/PSW.OnLineGames.NKU (2), Win32/PSW.YahooPass.Q (4), Win32/Small.NBU (4), Win32/TrojanClicker.Densmail, Win32/TrojanClicker.Densmail.I, Win32/TrojanDownloader.Delf.NUM, Win32/TrojanDownloader.Zlob.BLX (10)

2007-12-18 14:00

HTML/TrojanClicker.IFrame.GC, HTML/TrojanDownloader.AniLoad.NAI, HTML/TrojanDownloader.IFrame (4), JS/Exploit.CVE-2007-4816, JS/Exploit.MS06-014, JS/Exploit.RealPlay.H (2), JS/Exploit.RealPlay.NAB (3), JS/TrojanDownloader.Agent.ALJ, JS/TrojanDownloader.Agent.ALM (2), JS/TrojanDownloader.Agent.ALN, JS/TrojanDownloader.Agent.ALO, JS/TrojanDownloader.Agent.NBL, JS/TrojanDownloader :idea: .Agent.WK (3), JS/TrojanDownloader.IESlice.C (2), JS/TrojanDownloader.Psyme.MS, JS/TrojanDownloader.Psyme.NCR, SWF/TrojanDownloader.Gida.A, VBS/Butsur.L (2), VBS/TrojanDownloader.Psyme.NDP, W97M/TrojanDropper.1Table.BP (5), W97M/TrojanDropper.Lafool.F, W97M/TrojanDropper.Macf :arrow: .A (5), Win32/Adware.BHO.V, Win32/Adware.IeDefender.NAS (2), Win32/Autoit :evil: .BE, Win32/BHO.NBM (2), Win32/Hakaglan.AA, Win32/Hakaglan.B, Win32/IRCBot.AAH, Win32/Jalous.N, Win32/Jalous.Z, Win32/PcClient.AFY, Win32/PcClient.BAL, Win32/PSW.Agent.NGX (9), Win32/PSW.LdPinch.NEL, Win32/PSW.LdPinch.NGO, Win32/PSW.OnLineGames.ENX, Win32/PSW.OnLineGames.HCV (3), Win32/PSW.OnLineGames.NEG, Win32/PSW.OnLineGames.NFL (3), Win32/PSW.OnLineGames.NKV (3), Win32/PSW.QQPass.AON (3), Win32/PSW.QQShou (2), Win32/PSW.QQShou.NBT (2), Win32/PSW.QQShou.NBU (2), Win32/Sohanad.AP, Win32/Spy.Agent.NDM (11), Win32/Spy.Agent.NDY, Win32/TrojanClicker.Delf.LH (2), Win32/TrojanDownloader.Agent.GBU, Win32/TrojanDownloader.Delf :evil: .OAT (2), Win32/TrojanDownloader.FakeAlert.R (2), Win32/TrojanDownloader.Zlob.BLX (4), Win32/TrojanDownloader.Zlob.BMR, Win32/TrojanDownloader.Zlob.BMS (11), Win32/TrojanDownloader.Zlob :evil: .BMT, Win32/TrojanProxy.Agent.NBF (2), Win32/VB.NEG :!: (2), Win32/VB.NKH (2), Win32/VB.NNV (2), Win32/Wootbot.NIU :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron
У новой висты их критических меньше в 10 раз по статистике чем любого люнокса

Если у нас зубы лечат чаще, чем где-нить Африке, то это не значит, что наши зубы хуже. Чем больше устранено уязвимостей, тем безопаснее ОСь. Или чтобы стать лучше Микрософта надо перестать исправлять и обнародовать уязвимости, да? :twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

зачем ты дурашка нам выкладываешь содержание вот этой странички со списком обновлений есета http://www.eset.com/support/updates.php и выдаешь это за вирье которое касперский не видит? :lol:

там же все старое вирье давно Касперу известное. А вот мы с тобой дружочек поглядим через месячишко, сколько вирей из моей коллекции убогий вирлаб есета добавит в свои базы

то-то я посмеюсь

а продукт у меня от Есета свеженький

а более 50% продуктов берут мои вири, а твой нод 32 не берет.

А знаешь откудова они у меня, а я тебе скажу - с компов с твоим есетом.

А про детский сад - мой детский сад не хуже того бреда, что ты здесь пишешь. Для раздела неформального общения подойдет :lol:

1.PNG

post-10-1197995135.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Иван,radioelectron

Качал я ета бета драйвер с оф сайта, шас и смотри как Виста офигела сказала ,шо потенцеально апасно(естественно он неподписан),написала заблокировано,а сама удалила,а яся качал целых 5 минут воше я одуреваю.раньше спрашивала при установке.

07610503d19120545a50072ebf59ee4f.jpg

Наверно енто думается потому как у мня во свойствах интернет включон шас вкладка безопасность,интернет-высокий

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Иван,radioelectron

Качал я ета бета драйвер с оф сайта, шас и смотри как Виста офигела сказала ,шо потенцеально апасно(естественно он неподписан),написала заблокировано,а сама удалила,а яся качал целых 5 минут воше я одуреваю.раньше спрашивала при установке.

Детко, тебе рассказать историю о том, как некие умельцы купили у МС подпись, подписали свой драйвер, позволяющий загружать любые приложения и раздали его всем желающим - или сам нагуглишь ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Кто-нить, напишите деобфускатор постов Витали :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
мой детский сад не хуже того бреда, что ты здесь пишешь. Для раздела неформального общения подойдет

Блин, а я уж было перепугался, думал полуторагодичной давности антималвару rss мне второй день приносит. :lol:

Иль хуже того, чойт с Иваном стало не то... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
Кто-нить, напишите деобфускатор постов Витали :)

Я уже предлагал Сергею Ильину написать скрипт, который бы конвертировал посты Виталега в общедоступные для понимания, тот ответил, что проще Виталю забанить нафиг, чем голову ломать над скриптом :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sereja6

Легче Виталика взломать , но его комп как кошка имеет кучу жизней :lol: и вечно возраждается, его даже Trojan.WinREG.AutoRun.a не берёт

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Да лон ,знаеш скоко народу пыталось ломанутя и все обламалькалися, и енто стоко народу шо формат ябы делыл каждый день,еще скажи задоситя хотябы для виду NODista,.92947664b0163775a11c16b137caf0a1.gif

Один путь токо иэ7 и то он же хоть иэ7 но на висте савсем иначе работаетя,и кстати тут два разных ие 7- 32 битный ,и 64 он виреустойчивей и настройки всеровно у мня другие.,такшо миф шо иэ7 отцтой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
и кстати тут два разных ие 7- 32 битный ,и 64

А Windows Update всё так же работает только в IE x32, как и в WinXP x64? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Когда Виталику исполнилось 33, он понял, что в его жизни пора что-то менять. Поменяв 50$, на какое-то время он успокоился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
мой детский сад не хуже того бреда, что ты здесь пишешь. Для раздела неформального общения подойдет

Блин, а я уж было перепугался, думал полуторагодичной давности антималвару rss мне второй день приносит. :lol:

Иль хуже того, чойт с Иваном стало не то... :)

Dexter :beer:

все путем, это исключительно для раздела неформальное общение :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

А если в Висте, включин -Интернет -безопасность- высокий.

То я даже с правами АДМИНА вообше запустить все вобше,кадалибо скач., и тд из немогу

6ac26546d6978bc0ad01ecd45d880b90.jpg

А Даже UAC некокое в ентом неучаствуетя,потом спросит,токо после того как разблокирую,разблокеравать можно в свойствах файла и воше рулить им.

1bee9d2315589424a149729282326f0a.jpg

Вот енто DX10!!!,вот енто CRYSIS,вот енто анлайн игра,каюк ващей хр.,мне даже пофлудить некодыся хи,хи........

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

ИВАН,

злится потому как понемаетя,што ево захакаетя и всё сперетя даж,школик Петров,из 5-го Б,А КИС егося токо от случайного заражения старыми вирями,а хипс либо вообще непоможет,либо токо частично обрубит функцыонал хакеру,вирю.,и то пока кис воще не слитела.,опятьже хипс естя и у зашитника на висте.

Если даже Кис 7 поставить на 64 битнуя висту,то она при установке поотрубаетя пол зашиты Висты ,потому как поделка,и февраль енто добро пожаловать хакерок(убидилси на личном опыте ,мож если токо поставить его круглосуточно влокировать все ито небусь непоможет,и темболее чем больше правил тем дырявей,и ошибки узверя высоко вероятны с созданием правил,ташо он токо от старинных червей и то как знать)

Поделку таку незашто непоставлю.,!!! токо вред,а от случайного заражения голова на 100% спасет.!!!!!

Такшо ,Иван незлися, давай дружитя.!!!ОК!,у каждогося свая точка,зрения.(Или другие понятия)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а я не про есет злюся, я про твой стиль беседы. потому-то буду свой бред продолжать :D

Добавлено спустя 54 минуты 41 секунду:

Файл f8c484b32cc0e1848986f7da0037be21. получен 2007.12.20 08:09:44 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.19 HEUR/Malware

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 Win32:DNSChanger-ON

AVG 7.5.0.503 2007.12.19 Downloader.Zlob.KF

BitDefender 7.2 2007.12.20 DeepScan:Generic.Zlob.7.3404B1AC

CAT-QuickHeal 9.00 2007.12.19 -

ClamAV 0.91.2 2007.12.20 Trojan.Dropper-2782

DrWeb 4.44.0.09170 2007.12.20 -

eSafe 7.0.15.0 2007.12.19 -

eTrust-Vet 31.3.5389 2007.12.20 -

Ewido 4.0 2007.12.19 -

FileAdvisor 1 2007.12.20 -

Fortinet 3.14.0.0 2007.12.19 W32/DNSChanger.QS!tr

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.20 Trojan.Win32.DNSChanger.qb

Ikarus T3.1.1.15 2007.12.20 Win32.DnsChanger.MP

Kaspersky 7.0.0.125 2007.12.20 Trojan.Win32.DNSChanger.qb

McAfee 5189 2007.12.19 Puper.gen.d

Microsoft 1.3109 2007.12.20 Trojan:Win32/Alureon.J

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 -

Panda 9.0.0.4 2007.12.19 Adware/EZVideo

Prevx1 V2 2007.12.20 Generic.Dropper.xCodec

Rising 20.23.30.00 2007.12.20 -

Sophos 4.24.0 2007.12.20 -

Sunbelt 2.2.907.0 2007.12.20 -

Symantec 10 2007.12.20 -

TheHacker 6.2.9.165 2007.12.19 Trojan/Downloader.Zlob.eie

VBA32 3.12.2.5 2007.12.20 -

VirusBuster 4.3.26:9 2007.12.19 -

Webwasher-Gateway 6.6.2 2007.12.20 Heuristic.Malware

51fabe53fa513be6c54785686a959aa8Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.20.11;2007.12.20;-

AntiVir;7.6.0.46;2007.12.19;HEUR/Malware

Authentium;4.93.8;2007.12.20;-

Avast;4.7.1098.0;2007.12.20;Win32:DNSChanger-ON

AVG;7.5.0.503;2007.12.19;Downloader.Zlob.KF

BitDefender;7.2;2007.12.20;DeepScan:Generic.Zlob.7.3404B1AC

CAT-QuickHeal;9.00;2007.12.19;-

ClamAV;0.91.2;2007.12.20;Trojan.Dropper-2782

DrWeb;4.44.0.09170;2007.12.20;-

eSafe;7.0.15.0;2007.12.19;-

eTrust-Vet;31.3.5389;2007.12.20;-

Ewido;4.0;2007.12.19;-

FileAdvisor;1;2007.12.20;-

Fortinet;3.14.0.0;2007.12.19;W32/DNSChanger.QS!tr

F-Prot;4.4.2.54;2007.12.20;-

F-Secure;6.70.13030.0;2007.12.20;Trojan.Win32.DNSChanger.qb

Ikarus;T3.1.1.15;2007.12.20;Win32.DnsChanger.MP

Kaspersky;7.0.0.125;2007.12.20;Trojan.Win32.DNSChanger.qb

McAfee;5189;2007.12.19;Puper.gen.d

Microsoft;1.3109;2007.12.20;Trojan:Win32/Alureon.J

NOD32v2;2735;2007.12.20;-

Norman;5.80.02;2007.12.19;-

Panda;9.0.0.4;2007.12.19;-

Prevx1;V2;2007.12.20;Generic.Dropper.xCodec

Rising;20.23.30.00;2007.12.20;-

Sophos;4.24.0;2007.12.20;-

Sunbelt;2.2.907.0;2007.12.20;-

Symantec;10;2007.12.20;-

TheHacker;6.2.9.165;2007.12.19;Trojan/Downloader.Zlob.eie

VBA32;3.12.2.5;2007.12.19;-

VirusBuster;4.3.26:9;2007.12.19;-

Webwasher-Gateway;6.6.2;2007.12.20;Heuristic.Malware

6d7c2674e81cf47acece74ff0818513a. получен 2007.12.20 08:10:29 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.19 TR/Drop.Agent.888

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 -

AVG 7.5.0.503 2007.12.19 Adware Generic2.UUH

BitDefender 7.2 2007.12.20 -

CAT-QuickHeal 9.00 2007.12.19 -

ClamAV 0.91.2 2007.12.20 -

DrWeb 4.44.0.09170 2007.12.20 -

eSafe 7.0.15.0 2007.12.19 -

eTrust-Vet 31.3.5389 2007.12.20 -

Ewido 4.0 2007.12.19 -

FileAdvisor 1 2007.12.20 High threat detected

Fortinet 3.14.0.0 2007.12.19 W32/LinkReplacer.A!tr

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.20 Trojan.Win32.LinkReplacer.a

Ikarus T3.1.1.15 2007.12.20 not-a-virus:AdWare.Win32.BHO.gu

Kaspersky 7.0.0.125 2007.12.20 Trojan.Win32.LinkReplacer.a

McAfee 5189 2007.12.19 -

Microsoft 1.3109 2007.12.20 -

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 W32/Smalltroj.BOFG

Panda 9.0.0.4 2007.12.19 -

Prevx1 V2 2007.12.20 Generic.Malware

Rising 20.23.30.00 2007.12.20 -

Sophos 4.24.0 2007.12.20 -

Sunbelt 2.2.907.0 2007.12.20 -

Symantec 10 2007.12.20 -

TheHacker 6.2.9.165 2007.12.19 -

VBA32 3.12.2.5 2007.12.20 Trojan.Win32.LinkReplacer.a

VirusBuster 4.3.26:9 2007.12.19 -

Webwasher-Gateway 6.6.2 2007.12.20 Trojan.Drop.Agent.888

Файл a47404b1a920cbbf24be66fee6d51ed8. получен 2007.12.20 08:10:51 (CET)Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.19 TR/Crypt.XPACK.Gen

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 Win32:Kbot-D

AVG 7.5.0.503 2007.12.19 Downloader.Obfuskated

BitDefender 7.2 2007.12.20 Trojan.AVKiller.AS

CAT-QuickHeal 9.00 2007.12.19 (Suspicious) - DNAScan

ClamAV 0.91.2 2007.12.20 -

DrWeb 4.44.0.09170 2007.12.20 Trojan.MulDrop.8347

eSafe 7.0.15.0 2007.12.19 Suspicious File

eTrust-Vet 31.3.5389 2007.12.20 -

Ewido 4.0 2007.12.19 Backdoor.Kbot.z

FileAdvisor 1 2007.12.20 -

Fortinet 3.14.0.0 2007.12.19 Basine.C!tr

F-Prot 4.4.2.54 2007.12.20 W32/Backdoor.CEHP

F-Secure 6.70.13030.0 2007.12.20 Backdoor.Win32.Kbot.z

Ikarus T3.1.1.15 2007.12.20 Backdoor.Win32.Kbot.aq

Kaspersky 7.0.0.125 2007.12.20 Backdoor.Win32.Kbot.z

McAfee 5189 2007.12.19 Tcad-Crypted

Microsoft 1.3109 2007.12.20 TrojanDownloader:Win32/Small.gen!AAM

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 -

Panda 9.0.0.4 2007.12.19 TRj/Agent.GVM

Prevx1 V2 2007.12.20 Crypt.F

Rising 20.23.30.00 2007.12.20 Trojan.DL.Win32.Small.fyn

Sophos 4.24.0 2007.12.20 Mal/Basine-C

Sunbelt 2.2.907.0 2007.12.20 Trojan.AVKiller.AS

Symantec 10 2007.12.20 Trojan Horse

TheHacker 6.2.9.165 2007.12.19 -

VBA32 3.12.2.5 2007.12.20 Trojan.MulDrop.8347

VirusBuster 4.3.26:9 2007.12.19 Trojan.DR.Dirat.Gen

Webwasher-Gateway 6.6.2 2007.12.20 Trojan.Crypt.XPACK.Gen

Файл d4fced3b6247f8629448200ad577baa0. получен 2007.12.20 08:25:12 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.20 HEUR/Malware

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 Win32:DNSChanger-ON

AVG 7.5.0.503 2007.12.19 Downloader.Zlob.KF

BitDefender 7.2 2007.12.20 DeepScan:Generic.Zlob.7.3404B1AC

CAT-QuickHeal 9.00 2007.12.19 -

ClamAV 0.91.2 2007.12.20 Trojan.Dropper-2782

DrWeb 4.44.0.09170 2007.12.20 -

eSafe 7.0.15.0 2007.12.19 -

eTrust-Vet 31.3.5390 2007.12.20 -

Ewido 4.0 2007.12.19 -

FileAdvisor 1 2007.12.20 -

Fortinet 3.14.0.0 2007.12.19 W32/DNSChanger.QS!tr

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.20 Trojan.Win32.DNSChanger.qb

Ikarus T3.1.1.15 2007.12.20 Win32.DnsChanger.MP

Kaspersky 7.0.0.125 2007.12.20 Trojan.Win32.DNSChanger.qb

McAfee 5189 2007.12.19 Puper.gen.d

Microsoft 1.3109 2007.12.20 Trojan:Win32/Alureon.J

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 -

Panda 9.0.0.4 2007.12.19 -

Prevx1 V2 2007.12.20 Generic.Dropper.xCodec

Rising 20.23.30.00 2007.12.20 -

Sophos 4.24.0 2007.12.20 -

Sunbelt 2.2.907.0 2007.12.20 -

Symantec 10 2007.12.20 -

TheHacker 6.2.9.165 2007.12.19 Trojan/Downloader.Zlob.eie

VBA32 3.12.2.5 2007.12.20 -

VirusBuster 4.3.26:9 2007.12.19 -

Webwasher-Gateway 6.6.2 2007.12.20 Heuristic.Malware

Файл c8c6cd32569b465eb570c8b31016aedb. получен 2007.12.20 08:32:42 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.20 -

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 Win32:Adware-gen

AVG 7.5.0.503 2007.12.19 -

BitDefender 7.2 2007.12.20 Adware.Softomate.DG

CAT-QuickHeal 9.00 2007.12.19 -

ClamAV 0.91.2 2007.12.20 -

DrWeb 4.44.0.09170 2007.12.20 Adware.Softomate

eSafe 7.0.15.0 2007.12.19 -

eTrust-Vet 31.3.5390 2007.12.20 -

Ewido 4.0 2007.12.19 Adware.Softomate

FileAdvisor 1 2007.12.20 -

Fortinet 3.14.0.0 2007.12.19 Adware/Softomate

F-Prot 4.4.2.54 2007.12.20 W32/Adware.QSG

F-Secure 6.70.13030.0 2007.12.20 -

Ikarus T3.1.1.15 2007.12.20 -

Kaspersky 7.0.0.125 2007.12.20 not-a-virus:AdWare.Win32.Mostofate.ab

McAfee 5189 2007.12.19 -

Microsoft 1.3109 2007.12.20 -

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 -

Panda 9.0.0.4 2007.12.19 Adware/CramToolbar

Prevx1 V2 2007.12.20 -

Rising 20.23.30.00 2007.12.20 Adware.Win32.Mostofate.ab

Sophos 4.24.0 2007.12.20 SearchIt

Sunbelt 2.2.907.0 2007.12.20 -

Symantec 10 2007.12.20 -

TheHacker 6.2.9.165 2007.12.19 -

VBA32 3.12.2.5 2007.12.19 AdWare.Win32.Softomate.ab

VirusBuster 4.3.26:9 2007.12.19 -

Webwasher-Gateway 6.6.2 2007.12.20 -

Файл d5a6af4ee3cf089915d1e43e1da372a4. получен 2007.12.20 08:34:14 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.20 DR/NewDotNet.A.1441

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 Win32:Adware-gen

AVG 7.5.0.503 2007.12.19 -

BitDefender 7.2 2007.12.20 Adware.Newdotnet.AX

CAT-QuickHeal 9.00 2007.12.19 -

ClamAV 0.91.2 2007.12.20 -

DrWeb 4.44.0.09170 2007.12.20 -

eSafe 7.0.15.0 2007.12.19 -

eTrust-Vet 31.3.5390 2007.12.20 -

Ewido 4.0 2007.12.19 -

FileAdvisor 1 2007.12.20 -

Fortinet 3.14.0.0 2007.12.19 Adware/Newdotnet

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.20 -

Ikarus T3.1.1.15 2007.12.20 not-a-virus:AdWare.Win32.NewDotNet

Kaspersky 7.0.0.125 2007.12.20 not-a-virus:AdWare.Win32.NewDotNet

McAfee 5189 2007.12.19 -

Microsoft 1.3109 2007.12.20 -

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 -

Panda 9.0.0.4 2007.12.19 Spyware/New

Prevx1 V2 2007.12.20 -

Rising 20.23.30.00 2007.12.20 -

Sophos 4.24.0 2007.12.20 -

Sunbelt 2.2.907.0 2007.12.20 -

Symantec 10 2007.12.20 -

TheHacker 6.2.9.165 2007.12.19 -

VBA32 3.12.2.5 2007.12.20 AdWare.Win32.NewDotNet

VirusBuster 4.3.26:9 2007.12.19 -

Webwasher-Gateway 6.6.2 2007.12.20 Trojan.Dropper.NewDotNet.A.1441

Файл bf7adad8ad9967c03f10d5050b471b7c. получен 2007.12.20 08:34:03 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.20 -

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 Win32:Adware-gen

AVG 7.5.0.503 2007.12.19 -

BitDefender 7.2 2007.12.20 Adware.Softomate.X

CAT-QuickHeal 9.00 2007.12.19 -

ClamAV 0.91.2 2007.12.20 Adware.Softomate-8

DrWeb 4.44.0.09170 2007.12.20 Adware.Softomate

eSafe 7.0.15.0 2007.12.19 -

eTrust-Vet 31.3.5390 2007.12.20 -

Ewido 4.0 2007.12.19 -

FileAdvisor 1 2007.12.20 -

Fortinet 3.14.0.0 2007.12.19 -

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.20 -

Ikarus T3.1.1.15 2007.12.20 -

Kaspersky 7.0.0.125 2007.12.20 not-a-virus:AdWare.Win32.Mostofate.x

McAfee 5189 2007.12.19 -

Microsoft 1.3109 2007.12.20 -

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 -

Panda 9.0.0.4 2007.12.19 -

Prevx1 V2 2007.12.20 -

Rising 20.23.30.00 2007.12.20 -

Sophos 4.24.0 2007.12.20 SearchIt

Sunbelt 2.2.907.0 2007.12.20 -

Symantec 10 2007.12.20 -

TheHacker 6.2.9.165 2007.12.19 -

VBA32 3.12.2.5 2007.12.20 -

VirusBuster 4.3.26:9 2007.12.19 -

Webwasher-Gateway 6.6.2 2007.12.20 -

Файл 7840b22d42ee9451e4d20363bff64d77. получен 2007.12.20 08:33:09 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.20 -

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 Win32:Boran-O

AVG 7.5.0.503 2007.12.19 -

BitDefender 7.2 2007.12.20 Adware.Boran.XSZ

CAT-QuickHeal 9.00 2007.12.19 -

ClamAV 0.91.2 2007.12.20 -

DrWeb 4.44.0.09170 2007.12.20 Adware.Borlander.origin

eSafe 7.0.15.0 2007.12.19 -

eTrust-Vet 31.3.5390 2007.12.20 -

Ewido 4.0 2007.12.19 -

FileAdvisor 1 2007.12.20 -

Fortinet 3.14.0.0 2007.12.19 Adware/Boran

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.20 W32/NetworkWorm.KB

Ikarus T3.1.1.15 2007.12.20 -

Kaspersky 7.0.0.125 2007.12.20 not-a-virus:AdWare.Win32.Boran.bo

McAfee 5189 2007.12.19 -

Microsoft 1.3109 2007.12.20 Program:Win32/MMSAssist

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 W32/NetworkWorm.KB

Panda 9.0.0.4 2007.12.19 -

Prevx1 V2 2007.12.20 -

Rising 20.23.30.00 2007.12.20 AdWare.Win32.Boran.bo

Sophos 4.24.0 2007.12.20 Boran

Sunbelt 2.2.907.0 2007.12.20 -

Symantec 10 2007.12.20 -

TheHacker 6.2.9.165 2007.12.19 -

VBA32 3.12.2.5 2007.12.20 AdWare.Win32.Boran.bo

VirusBuster 4.3.26:9 2007.12.19 -

Webwasher-Gateway 6.6.2 2007.12.20 -

Файл da2ef21f6096c3070eb069445b7afbd0. получен 2007.12.20 08:34:30 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.20.11 2007.12.20 -

AntiVir 7.6.0.46 2007.12.20 HEUR/Malware

Authentium 4.93.8 2007.12.20 -

Avast 4.7.1098.0 2007.12.20 Win32:DNSChanger-ON

AVG 7.5.0.503 2007.12.19 Downloader.Zlob.KF

BitDefender 7.2 2007.12.20 DeepScan:Generic.Zlob.7.3404B1AC

CAT-QuickHeal 9.00 2007.12.19 -

ClamAV 0.91.2 2007.12.20 Trojan.Dropper-2782

DrWeb 4.44.0.09170 2007.12.20 -

eSafe 7.0.15.0 2007.12.19 Win32.DNSChanger.qb

eTrust-Vet 31.3.5390 2007.12.20 -

Ewido 4.0 2007.12.19 -

FileAdvisor 1 2007.12.20 -

Fortinet 3.14.0.0 2007.12.19 W32/DNSChanger.QB!tr

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.20 Trojan.Win32.DNSChanger.qb

Ikarus T3.1.1.15 2007.12.20 Win32.DnsChanger.MP

Kaspersky 7.0.0.125 2007.12.20 Trojan.Win32.DNSChanger.qb

McAfee 5189 2007.12.19 Puper.gen.d

Microsoft 1.3109 2007.12.20 Trojan:Win32/Alureon.J

NOD32v2 2735 2007.12.20 -

Norman 5.80.02 2007.12.19 -

Panda 9.0.0.4 2007.12.19 -

Prevx1 V2 2007.12.20 Generic.Dropper.xCodec

Rising 20.23.30.00 2007.12.20 -

Sophos 4.24.0 2007.12.20 -

Sunbelt 2.2.907.0 2007.12.20 -

Symantec 10 2007.12.20 -

TheHacker 6.2.9.165 2007.12.19 Trojan/Downloader.Zlob.eie

VBA32 3.12.2.5 2007.12.19 -

VirusBuster 4.3.26:9 2007.12.19 -

Webwasher-Gateway 6.6.2 2007.12.20 Heuristic.Malware

Eset_Antivirus_3.PNG

post-10-1198137143.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×