Флудераст в деле или флуд не о чем - Страница 12 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
ThreatSense®Vitalik

Флудераст в деле или флуд не о чем

Recommended Posts

Иван

да, опять же только в порядке флуда, все что ниже никак не зависит от новой версии, это как было из 4.33, так и осталось в 4.44

30.11.2007 Перевыпущены базы сигнатур drw44413.vdb и drw44414.vdb (drw4339n.vdb и drw4339o.vdb) - Перевыпуск данных обновлений осуществлен с целью устранения нескольких ложных срабатываний.

11.10.2007 Перевыпущены базы сигнатур drw44403.vdb и drw44408.vdb (drw4339d.vdb и drw4339i.vdb) - Перевыпуск данных обновлений осуществлен с целью устранения ложных срабатываний при детектировании Trojan.MulDrop.8505.

06.09.2007 Перевыпущены базы сигнатур drw43384.vdb, drw4339a.vdb, drw4339b.vdb - Перевыпуск данных обновлений осуществлен с целью устранения ложного срабатывания при детектировании Win32.Virut.5.

05.09.2007 Перевыпущена база сигнатур drw4339d.vdb - Перевыпуск данного обновления осуществлен с целью устранения ложного срабатывания при детектировании Trojan.StartPage.20448.

09.08.2007 Перевыпущены базы сигнатур drw43388.vdb и drw43392.vdb - Перевыпуск данных обновлений осуществлен с целью устранения ложных срабатываний при детектировании Win32.HLM.Graz и Win32.HLLP.ZloyFly.

27.07.2007 Перевыпущена база сигнатур drw43393.vdb - Перевыпуск данного обновления осуществлен с целью устранения ложного срабатывания при детектировании Trojan.DownLoader.24700.

18.07.2007 Перевыпущена база сигнатур drw43377.vdb - Перевыпуск данного обновления осуществлен с целью устранения ложного срабатывания при детектировании Trojan.Spambot.

26.06.2007 Перевыпущена база сигнатур drw43392.vdb - Перевыпуск данных обновлений осуществлен с целью устранения ложного срабатывания при детектировании Trojan.MulDrop и исправления порядка загрузки дополнений.

24.05.2007 Перевыпущена база сигнатур drw43387.vdb - Перевыпуск данного обновления осуществлен с целью устранения нескольких ложных срабатываний.

02.05.2007 Перевыпущена база сигнатур drw43385.vdb - Перевыпуск данного обновления осуществлен с целью устранения ложного срабатывания при детектировании Win32.HLLM.Graz.

09.04.2007 Перевыпущены базы сигнатур drw43381.vdb и drw43382.vdb - Перевыпуск баз осуществлен с целью устранения ошибки, приводившей к некорректной загрузке одного из дополнений.

19.03.2007 Выпущено исправленное обновление к вирусной базе Dr.Web - В горячее дополнение вирусной базы Dr.Web, выпущенное 19 марта 2007 г. в 15:28:25 (MSK), вкралась ошибка, делавшая невозможным запуск некоторых компонентов Dr.Web

12.03.2007 Перевыпущена база сигнатур drw43378.vdb - Перевыпуск данного обновления осуществлен с целью устранения ложного срабатывания при обработке файлов, упакованных UPACK.

16.01.2007 Перевыпущена база сигнатур drw43361.vdb - Перевыпуск данного обновления осуществлен с целью устранения ложного срабатывания при детектировании BackDoor.Pigeon.516

Добавлено спустя 49 секунд:

хм, как мы однако с А. синхронно,

с таким количеством ложняков вряд ли можно претендовать вообще на что-либо, Dexter? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Во флудилище развели... :)

2007-12-20 Выпущено исправление антивирусного сканера Dr.Web
30.11.2007 Перевыпущены базы сигнатур

А если бы Касперский выпускал новость про устранение каждого ложного срабатывания, то сколько бы их было? Каждый вендор большинство ложняков исправляет по-тихому. А кто говорит - получает на независимых форумах такой вот список. А мы просто болеем за тех пользователей, которые могут обновлять базы только вручную. Надо же им сообщить, что такая-то еженедельная база была перевыпущена.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Валерий, а в этом как раз и разница между KIS и DrWeb - ваш антивирус может запускаться и работать вообще без антивирусных баз, ну то есть вообще с уполовиненными базами или с 10% таковых. А в KIS базы грузятся в строгом соответствии с прилагаемым списком, попробуйте хоть один файлик удалить - сразу же выскочит сообщение о том, что базы повреждены. Так что ЛК нет необходимости сообщать о том, что базы перевыпущены - они просто обязаны буть такими, какими их сделал производитель. А в DrWeb их может подредактировать любая вредоносная программа по своему разумению :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
да, опять же только в порядке флуда, все что ниже никак не зависит от новой версии, это как было из 4.33, так и осталось в 4.44

Эти фолсы не убивали explorer или что-нибудь подобное.

Иначе шума было бы не меньше.

А светит тройка или нет - мне все равно

А мне не все равно, считайте, что я болею за наших (ну как за зенит или спартак где-нибудь в лиге чемпионов). :)

Если к 2010 в тройке не будет, то сильно пошатнется реноме.

Каждый вендор большинство ложняков исправляет по-тихому

Но не всегда это можно замолчать...

я Dexter не Веталик со мной бесполезно это.

А я и не пытался.

Так просто решил немного в топике с картинками нимб кой-какого продукта пообломать для равновесия, а то ведь от веталега хрен дождешься. :lol:

Так что: :beer:

P.S. Если не ошибаюсь, то прошлый декабрь для каспера тоже весьма глючным был.

Вот интересно с чем это связано?

Предновогодняя скидка на пиво в столовке иль ещё что? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

AlexxSun, самозащита разрабатывается. Но Вы немного переводите тему дальше. Я понимаю, тема флудовая, но всё же.

Кроме того:

- новости пишут не только для того, чтобы пользователи проверяли целостность баз, продуктов много разных, в т.ч. корпоративных, и лучше оповещать о таких вещах; пользователи просят оповещать - мы это делаем;

- 10% баз не получится оставить. Есть drwbase.vdb, в которой более половины баз явно, без неё компоненты не запускаются и дико ругаются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

товарищи, не отвлекайтесь от темы флуда и сути глума. а то сейчас администрация придет и вынесет тему про дрвеб в отдельный топик. знаем мы их методы, хлебом не корми - дай что-нибудь поразделять...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
товарищи, не отвлекайтесь от темы флуда и сути глума

И действительно.:)

Только прошу учесть, что про доктора начал не я, а AlexxSun.;)

За сим покидаю сей топик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Во флудилище развели... :)

А если бы Касперский выпускал новость про устранение каждого ложного срабатывания, то сколько бы их было? Каждый вендор большинство ложняков исправляет по-тихому. А кто говорит - получает на независимых форумах такой вот список. А мы просто болеем за тех пользователей, которые могут обновлять базы только вручную. Надо же им сообщить, что такая-то еженедельная база была перевыпущена.

во-первых, я не знаю сколько бы их было и вы я думаю тоже

во-вторых, у вас странная забота о пользователях, поскольку в новости о ложном срабатывании должно быть указание на то, на каких чистых файлах это срабатывание присходило, чтобы напуганный полльзователь у которого предположим доктор сфолсил на акробате понял, что бояться не надо - вируса нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
во-первых, я не знаю сколько бы их было и вы я думаю тоже

Поэтому и Ваш список ни о чём не говорит ;)

во-вторых, у вас странная забота о пользователях, поскольку в новости о ложном срабатывании должно быть указание на то, на каких чистых файлах это срабатывание присходило, чтобы напуганный полльзователь у которого предположим доктор сфолсил на акробате понял, что бояться не надо - вируса нет.

Те пользователи, которые нарвались на ложное срабатывание, из новости поймут, что новость касается именно их, т.к. название сигнатур, на которых оно происходило, всё же указывается в новости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

неа, может быть они на самом деле словили действительно трояна откуда им знать :D а потом часто просто пишется - просто устранено несколько ложных срабатываний а каких и на чем не пишется

Добавлено спустя 45 минут 28 секунд:

возвращаясь к ноду

Файл 79af905b6bff69cbdea0dae27f78aae2. получен 2007.12.21 12:25:50 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 -

AntiVir 7.6.0.46 2007.12.21 HEUR/Malware

Authentium 4.93.8 2007.12.21 -

Avast 4.7.1098.0 2007.12.20 Win32:DNSChanger-ON

AVG 7.5.0.503 2007.12.20 Downloader.Zlob.KF

BitDefender 7.2 2007.12.21 DeepScan:Generic.Zlob.7.3404B1AC

CAT-QuickHeal 9.00 2007.12.20 -

ClamAV 0.91.2 2007.12.21 Trojan.Dropper-2782

DrWeb 4.44.0.09170 2007.12.21 -

eSafe 7.0.15.0 2007.12.20 -

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 -

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.21 Trojan.Win32.DNSChanger.qb

Ikarus T3.1.1.15 2007.12.21 Win32.DnsChanger.MP

Kaspersky 7.0.0.125 2007.12.21 Trojan.Win32.DNSChanger.qb

McAfee 5190 2007.12.20 Puper.gen.d

Microsoft 1.3109 2007.12.21 Trojan:Win32/Alureon.J

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 -

Panda 9.0.0.4 2007.12.21 -

Prevx1 V2 2007.12.21 Generic.Dropper.xCodec

Rising 20.23.42.00 2007.12.21 -

Sophos 4.24.0 2007.12.21 -

Sunbelt 2.2.907.0 2007.12.21 -

Symantec 10 2007.12.21 -

TheHacker 6.2.9.166 2007.12.20 Trojan/Downloader.Zlob.eie

VBA32 3.12.2.5 2007.12.20 -

VirusBuster 4.3.26:9 2007.12.20 Trojan.DNSChanger.Gen.A

Webwasher-Gateway 6.6.2 2007.12.21 Heuristic.Malware

Файл 321ea9ada6a89aedd78e824ca6489b34. получен 2007.12.21 12:26:16 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 -

AntiVir 7.6.0.46 2007.12.21 HEUR/Malware

Authentium 4.93.8 2007.12.21 -

Avast 4.7.1098.0 2007.12.20 Win32:DNSChanger-ON

AVG 7.5.0.503 2007.12.20 Downloader.Zlob.KF

BitDefender 7.2 2007.12.21 DeepScan:Generic.Zlob.7.3404B1AC

CAT-QuickHeal 9.00 2007.12.20 -

ClamAV 0.91.2 2007.12.21 Trojan.Dropper-2782

DrWeb 4.44.0.09170 2007.12.21 -

eSafe 7.0.15.0 2007.12.20 Win32.DNSChanger.qb

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 W32/DNSChanger.QB!tr

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.21 Trojan.Win32.DNSChanger.qb

Ikarus T3.1.1.15 2007.12.21 Win32.DnsChanger.MP

Kaspersky 7.0.0.125 2007.12.21 Trojan.Win32.DNSChanger.qb

McAfee 5190 2007.12.20 Puper.gen.d

Microsoft 1.3109 2007.12.21 Trojan:Win32/Alureon.J

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 -

Panda 9.0.0.4 2007.12.21 Adware/EZVideo

Prevx1 V2 2007.12.21 Generic.Dropper.xCodec

Rising 20.23.42.00 2007.12.21 -

Sophos 4.24.0 2007.12.21 -

Sunbelt 2.2.907.0 2007.12.21 -

Symantec 10 2007.12.21 -

TheHacker 6.2.9.166 2007.12.20 Trojan/Downloader.Zlob.eie

VBA32 3.12.2.5 2007.12.20 -

VirusBuster 4.3.26:9 2007.12.20 Trojan.DNSChanger.Gen.A

Webwasher-Gateway 6.6.2 2007.12.21 Heuristic.Malware

Файл c1b06a9a052412b8002046413473e965. получен 2007.12.21 12:26:47 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 Win-Trojan/Agent.65024.S

AntiVir 7.6.0.46 2007.12.21 TR/Dldr.Agent.dxj.3

Authentium 4.93.8 2007.12.21 W32/Downldr2.QIS

Avast 4.7.1098.0 2007.12.20 -

AVG 7.5.0.503 2007.12.20 Downloader.Agent.MFJ

BitDefender 7.2 2007.12.21 Trojan.Downloader.Agent.YPG

CAT-QuickHeal 9.00 2007.12.20 TrojanDownloader.Agent.brq

ClamAV 0.91.2 2007.12.21 -

DrWeb 4.44.0.09170 2007.12.21 -

eSafe 7.0.15.0 2007.12.20 Win32.Agent.dxj

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 High threat detected

Fortinet 3.14.0.0 2007.12.21 W32/Agent.DXJ!tr.dldr

F-Prot 4.4.2.54 2007.12.20 W32/Downldr2.QIS

F-Secure 6.70.13030.0 2007.12.21 Trojan-Downloader.Win32.Agent.dxj

Ikarus T3.1.1.15 2007.12.21 Trojan-Downloader.Win32.Agent.brq

Kaspersky 7.0.0.125 2007.12.21 Trojan-Downloader.Win32.Agent.dxj

McAfee 5190 2007.12.20 Generic Downloader.g

Microsoft 1.3109 2007.12.21 TrojanClicker:Win32/Agent

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 W32/Agent.DBOM

Panda 9.0.0.4 2007.12.21 Trj/Downloader.QHV

Prevx1 V2 2007.12.21 Downloader.Agent.MFJ

Rising 20.23.42.00 2007.12.21 Trojan.DL.Win32.Agent.dxj

Sophos 4.24.0 2007.12.21 Mal/Generic-A

Sunbelt 2.2.907.0 2007.12.21 -

Symantec 10 2007.12.21 Downloader

TheHacker 6.2.9.166 2007.12.20 Trojan/Downloader.Agent.dxj

VBA32 3.12.2.5 2007.12.20 Trojan-Downloader.Win32.Agent.brq

VirusBuster 4.3.26:9 2007.12.20 -

Webwasher-Gateway 6.6.2 2007.12.21 Trojan.Dldr.Agent.dxj.3

Файл d0ccca27523ac4ec3f295ee120bfb06d. получен 2007.12.21 12:27:29 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 Win-Trojan/Xema.variant

AntiVir 7.6.0.46 2007.12.21 TR/Dldr.VB.axa.26

Authentium 4.93.8 2007.12.21 W32/Downldr2.ABXT

Avast 4.7.1098.0 2007.12.20 -

AVG 7.5.0.503 2007.12.20 Downloader.Generic4.WTK

BitDefender 7.2 2007.12.21 Trojan.Downloader.VB.VGE

CAT-QuickHeal 9.00 2007.12.20 TrojanDownloader.VB.axa

ClamAV 0.91.2 2007.12.21 Trojan.Downloader-15634

DrWeb 4.44.0.09170 2007.12.21 Trojan.DownLoader.24714

eSafe 7.0.15.0 2007.12.20 Win32.VB.axa

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 W32/Dloader.AXA!tr.dldr

F-Prot 4.4.2.54 2007.12.20 W32/Downldr2.ABXT

F-Secure 6.70.13030.0 2007.12.21 Trojan-Downloader.Win32.VB.axa

Ikarus T3.1.1.15 2007.12.21 Trojan-Downloader.Win32.VB.axa

Kaspersky 7.0.0.125 2007.12.21 Trojan-Downloader.Win32.VB.axa

McAfee 5190 2007.12.20 Generic Downloader.b

Microsoft 1.3109 2007.12.21 TrojanDownloader:Win32/Agent

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 W32/DLoader.DXQQ

Panda 9.0.0.4 2007.12.21 Trj/Downloader.QYR

Prevx1 V2 2007.12.21 Downloader.Generic4.WTK

Rising 20.23.42.00 2007.12.21 Trojan.DL.Win32.VB.axa

Sophos 4.24.0 2007.12.21 Mal/Generic-A

Sunbelt 2.2.907.0 2007.12.21 -

Symantec 10 2007.12.21 Downloader

TheHacker 6.2.9.166 2007.12.20 Trojan/Downloader.VB.axa

VBA32 3.12.2.5 2007.12.20 Trojan-Downloader.Win32.VB.axa

VirusBuster 4.3.26:9 2007.12.20 -

Webwasher-Gateway 6.6.2 2007.12.21 Trojan.Dldr.VB.axa.26

Файл 10984313b07da6255900b9260bc8ebab. получен 2007.12.21 12:28:25 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 -

AntiVir 7.6.0.46 2007.12.21 DR/BHO.EE.83

Authentium 4.93.8 2007.12.21 -

Avast 4.7.1098.0 2007.12.20 Win32:Adware-gen

AVG 7.5.0.503 2007.12.20 -

BitDefender 7.2 2007.12.21 -

CAT-QuickHeal 9.00 2007.12.20 -

ClamAV 0.91.2 2007.12.21 -

DrWeb 4.44.0.09170 2007.12.21 -

eSafe 7.0.15.0 2007.12.20 suspicious Trojan/Worm

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 Adware/BHO

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.21 -

Ikarus T3.1.1.15 2007.12.21 not-a-virus:AdWare.Win32.BHO.db

Kaspersky 7.0.0.125 2007.12.21 not-a-virus:AdWare.Win32.BHO.ee

McAfee 5190 2007.12.20 -

Microsoft 1.3109 2007.12.21 -

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 -

Panda 9.0.0.4 2007.12.21 Suspicious file

Prevx1 V2 2007.12.21 Heuristic: Suspicious File With Persistence

Rising 20.23.42.00 2007.12.21 -

Sophos 4.24.0 2007.12.21 -

Sunbelt 2.2.907.0 2007.12.21 Trojan-Dropper.BHO.EE.83

Symantec 10 2007.12.21 -

TheHacker 6.2.9.166 2007.12.20 -

VBA32 3.12.2.5 2007.12.20 AdWare.Win32.BHO.Ofb

VirusBuster 4.3.26:9 2007.12.20 -

Файл 5c4ab817b381ea1294f847f7ba65d41b. получен 2007.12.21 12:41:30 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 Dropper/Agent.250709

AntiVir 7.6.0.46 2007.12.21 -

Authentium 4.93.8 2007.12.21 -

Avast 4.7.1098.0 2007.12.20 Win32:Trojan-gen {VC}

AVG 7.5.0.503 2007.12.20 Dropper.Agent.FOY

BitDefender 7.2 2007.12.21 Adware.Navipromo.BYS

CAT-QuickHeal 9.00 2007.12.20 TrojanDropper.Agent.cjm

ClamAV 0.91.2 2007.12.21 -

DrWeb 4.44.0.09170 2007.12.21 -

eSafe 7.0.15.0 2007.12.20 suspicious Trojan/Worm

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 Dropper.Agent.cjm

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 -

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.21 Trojan-Dropper.Win32.Agent.cjm

Ikarus T3.1.1.15 2007.12.21 Trojan-Dropper.Win32.Agent.cca

Kaspersky 7.0.0.125 2007.12.21 Trojan-Dropper.Win32.Agent.cjm

McAfee 5190 2007.12.20 -

Microsoft 1.3109 2007.12.21 -

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 -

Panda 9.0.0.4 2007.12.21 Suspicious file

Prevx1 V2 2007.12.21 -

Rising 20.23.42.00 2007.12.21 Dropper.Win32.Agent.cjm

Sophos 4.24.0 2007.12.21 Mal/Heuri-E

Sunbelt 2.2.907.0 2007.12.21 -

Symantec 10 2007.12.21 -

TheHacker 6.2.9.166 2007.12.20 Trojan/Dropper.Agent.cjm

VBA32 3.12.2.5 2007.12.20 Trojan-Dropper.Win32.Agent.cjm

VirusBuster 4.3.26:9 2007.12.20 Trojan.DR.Agent.WWL

Webwasher-Gateway 6.6.2 2007.12.21 -

Файл 5e351829bd5eb87866d22bdc470f0469. получен 2007.12.21 12:42:15 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 -

AntiVir 7.6.0.46 2007.12.21 DR/BHO.EE.64

Authentium 4.93.8 2007.12.21 -

Avast 4.7.1098.0 2007.12.20 Win32:Adware-gen

AVG 7.5.0.503 2007.12.20 -

BitDefender 7.2 2007.12.21 -

CAT-QuickHeal 9.00 2007.12.20 -

ClamAV 0.91.2 2007.12.21 -

DrWeb 4.44.0.09170 2007.12.21 -

eSafe 7.0.15.0 2007.12.20 suspicious Trojan/Worm

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 Adware/BHO

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.21 W32/BHO.ANH.dropper

Ikarus T3.1.1.15 2007.12.21 not-a-virus:AdWare.Win32.BHO.db

Kaspersky 7.0.0.125 2007.12.21 not-a-virus:AdWare.Win32.BHO.ee

McAfee 5190 2007.12.20 -

Microsoft 1.3109 2007.12.21 -

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 W32/BHO.ANH.dropper

Panda 9.0.0.4 2007.12.21 Suspicious file

Prevx1 V2 2007.12.21 Heuristic: Suspicious File With Persistence

Rising 20.23.42.00 2007.12.21 -

Sophos 4.24.0 2007.12.21 -

Sunbelt 2.2.907.0 2007.12.21 -

Symantec 10 2007.12.21 -

TheHacker 6.2.9.166 2007.12.20 -

VBA32 3.12.2.5 2007.12.20 AdWare.Win32.BHO.Ofb

VirusBuster 4.3.26:9 2007.12.20 -

Webwasher-Gateway 6.6.2 2007.12.21 Trojan.Dropper.BHO.EE.64

Файл 7cadfaed9ce94a42f3ccffd38d2b6384. получен 2007.12.21 12:42:35 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 -

AntiVir 7.6.0.46 2007.12.21 TR/Dldr.Small.fzl.2

Authentium 4.93.8 2007.12.21 -

Avast 4.7.1098.0 2007.12.20 -

AVG 7.5.0.503 2007.12.20 Downloader.Zlob.QWY

BitDefender 7.2 2007.12.21 Trojan.Downloader.Zlob.AAZQ

CAT-QuickHeal 9.00 2007.12.20 TrojanDownloader.Small.gmy

ClamAV 0.91.2 2007.12.21 PUA.Packed.UPack-2

DrWeb 4.44.0.09170 2007.12.21 Trojan.DownLoader.36464

eSafe 7.0.15.0 2007.12.20 Suspicious File

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 -

F-Prot 4.4.2.54 2007.12.20 W32/Downloader!ce68

F-Secure 6.70.13030.0 2007.12.21 Trojan-Downloader.Win32.Small.gmy

Ikarus T3.1.1.15 2007.12.21 Trojan-Downloader.Win32.Zlob

Kaspersky 7.0.0.125 2007.12.21 Trojan-Downloader.Win32.Small.gmy

McAfee 5190 2007.12.20 Puper

Microsoft 1.3109 2007.12.21 -

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 W32/Zlob.AROW

Panda 9.0.0.4 2007.12.21 Trj/Downloader.RBA

Prevx1 V2 2007.12.21 Generic.Malware

Rising 20.23.42.00 2007.12.21 Trojan.DL.Win32.Small.gmy

Sophos 4.24.0 2007.12.21 Mal/Packer

Sunbelt 2.2.907.0 2007.12.21 VIPRE.Suspicious

Symantec 10 2007.12.21 Downloader

TheHacker 6.2.9.166 2007.12.20 Trojan/Downloader.Small.gmy

VBA32 3.12.2.5 2007.12.20 Trojan-Downloader.Win32.Small.gmy

VirusBuster 4.3.26:9 2007.12.20 Packed/Upack

Webwasher-Gateway 6.6.2 2007.12.21 Trojan.Dldr.Small.fzl.2

Файл 63dfd1d9c0502aa90eeaf36e3f86f68d. получен 2007.12.21 12:44:01 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 -

AntiVir 7.6.0.46 2007.12.21 DR/BHO.EE.110

Authentium 4.93.8 2007.12.21 -

Avast 4.7.1098.0 2007.12.20 Win32:Adware-gen

AVG 7.5.0.503 2007.12.20 -

BitDefender 7.2 2007.12.21 -

CAT-QuickHeal 9.00 2007.12.20 -

ClamAV 0.91.2 2007.12.21 -

DrWeb 4.44.0.09170 2007.12.21 -

eSafe 7.0.15.0 2007.12.20 suspicious Trojan/Worm

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 Adware/BHO

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.21 -

Ikarus T3.1.1.15 2007.12.21 not-a-virus:AdWare.Win32.BHO.db

Kaspersky 7.0.0.125 2007.12.21 not-a-virus:AdWare.Win32.BHO.ee

McAfee 5190 2007.12.20 -

Microsoft 1.3109 2007.12.21 -

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 -

Panda 9.0.0.4 2007.12.21 Suspicious file

Prevx1 V2 2007.12.21 Heuristic: Suspicious File With Bad Child Associations

Rising 20.23.42.00 2007.12.21 -

Sophos 4.24.0 2007.12.21 -

Sunbelt 2.2.907.0 2007.12.21 -

Symantec 10 2007.12.21 -

TheHacker 6.2.9.166 2007.12.20 -

VBA32 3.12.2.5 2007.12.20 AdWare.Win32.BHO.Ofb

VirusBuster 4.3.26:9 2007.12.20 -

Webwasher-Gateway 6.6.2 2007.12.21 Trojan.Dropper.BHO.EE.110

Файл 58737d03adef6c1643c8b9a140f687c0. получен 2007.12.21 13:01:36 (CET)

Антивирус Версия Обновление Результат

AhnLab-V3 2007.12.21.11 2007.12.21 -

AntiVir 7.6.0.46 2007.12.21 -

Authentium 4.93.8 2007.12.21 -

Avast 4.7.1098.0 2007.12.20 -

AVG 7.5.0.503 2007.12.20 Potentially harmful program HackTool.DKA

BitDefender 7.2 2007.12.21 BehavesLike:Win32.ExplorerHijack

CAT-QuickHeal 9.00 2007.12.20 -

ClamAV 0.91.2 2007.12.21 -

DrWeb 4.44.0.09170 2007.12.21 -

eSafe 7.0.15.0 2007.12.20 suspicious Trojan/Worm

eTrust-Vet 31.3.5393 2007.12.21 -

Ewido 4.0 2007.12.20 -

FileAdvisor 1 2007.12.21 -

Fortinet 3.14.0.0 2007.12.21 -

F-Prot 4.4.2.54 2007.12.20 -

F-Secure 6.70.13030.0 2007.12.21 HackTool.Win32.Delf.dl

Ikarus T3.1.1.15 2007.12.21 HackTool.Win32.Delf.dl

Kaspersky 7.0.0.125 2007.12.21 HackTool.Win32.Delf.dl

McAfee 5190 2007.12.20 -

Microsoft 1.3109 2007.12.21 Trojan:Win32/Agent.AGB

NOD32v2 2740 2007.12.21 -

Norman 5.80.02 2007.12.20 W32/Malware.BGGE

Panda 9.0.0.4 2007.12.21 -

Prevx1 V2 2007.12.21 -

Rising 20.23.42.00 2007.12.21 -

Sophos 4.24.0 2007.12.21 -

Sunbelt 2.2.907.0 2007.12.21 -

Symantec 10 2007.12.21 -

TheHacker 6.2.9.166 2007.12.20 -

VBA32 3.12.2.5 2007.12.20 -

VirusBuster 4.3.26:9 2007.12.20 -

Webwasher-Gateway 6.0.1 2007.12.21 Riskware.Delf.DL

Eset_Antivirus_3.PNG

post-10-1198238986.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Эх, тоже отмечусь.

С такими глюканами (прошлый декабрь тоже помнится был веселый) мировая тройка вряд ли светит.

Вспомните про сырость Symantec Endpoint Protection 11 (см. соседние топики) из первой тройки и успокойтесь =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Эх, тоже отмечусь.

С такими глюканами (прошлый декабрь тоже помнится был веселый) мировая тройка вряд ли светит.

Вспомните про сырость Symantec Endpoint Protection 11 (см. соседние топики) из первой тройки и успокойтесь =)

Да самантек не бета круглый год как некоторые,как и ЕСЕТА,и антивирю делают

спецыалисты высокого класса,вкладывають много денег,под конкректною операцыонку антивиря продуман на все 100%(во всяком случае у Есет),

А у вася поделка.,

С хорошем вирь лабом,никаких выдаюшихся разработак нетю(хипс всеровно плохая,естя лудше),а само П.О Касперску енто просто ВИРЯ для операцыонки.!,и неимеет характиристик к примеру как у ЕСЕТА.,да и с качеством во всех отношениях беда.

Толи еше будятя кодася 8 выдет,хи-хи...

Тестовая лаборатория AV-Comparatives снова признала лидерство ESET NOD32

Москва, 6 декабря 2007 г. Сегодня компания ESET — международный разработчик антивирусного ПО и решений в области компьютерной безопасности — сообщает, что ее продукт, антивирус ESET NOD32, по результатам сравнительного ретроспективного тестирования, проведенного независимой австрийской тестовой лабораторией AV-Comparatives (www.av-comparatives.org) в ноябре 2007 г. получил высший статус "Advanced+". Компания ESET сохраняет лидерство в индустрии по числу этих наград.

Лаборатория Андреаса Клименти AV-Comparatives традиционно проводит два вида тестирований антивирусного ПО — ретроспективные (Retrospective/ProActive Test) и сравнительные тестирования на общий уровень обнаружения вредоносного ПО "по-запросу" (On-demand comparative). В ретроспективном тестировании оцениваются проактивные возможности антивирусных продуктов, их способность противостоять новым, еще неизвестным угрозам. Сравнительное тестирование на общий уровень обнаружения вредоносных программ "по-запросу" (On-demand comparative) представляет собой проверку системы на самых свежих сигнатурных базах при максимально включенных настройках антивирусных решений. По итогам тестирования продуктам присуждаются статусы "Standard" ("Приемлемый"), "Advanced" ("Продвинутый") и "Advanced +" ("Продвинутый+"). В предыдущем тестировании, которое проводилось в августе 2007 "го"да, антивирус ESET NOD32 также был удостоен статуса «Advanced +».

В ноябре 2007 года проводилось сравнительное проактивное (ретроспективное) тестирование, которое состояло из трех частей. В первой части 17 антивирусов с устаревшими сигнатурными базами тестировались на возможность обнаружения новых, неизвестных угроз, записи о которых отсутствуют в сигнатурной базе этих продуктов. В этом тестировании антивирус ESET NOD32 выявил 71% всех вредоносных программ (для сравнения Антивирус Касперского обнаружил 40% вредоносного ПО, Dr Web — 39%, Symantec — 35%, McAfee — 34%). Во второй части исследования продукты тестировались на заведомо чистых от вирусов файлах на наличие ложных срабатываний. По итогам проверки ESET NOD32 стал единственным продуктом, который не показал ни одного ложного срабатывания (Symantec — одно ложное срабатывание, Антивирус Касперского — 5, McAfee — 8, Dr Web — 35). Третья часть тестирования дает представление о скорости сканирования данных различными пакетами антивирусного ПО. Скорость сканирования на чистых от вирусов файлов ESET NOD32 составила 15,1 MB/c, что является одним из лучшим результатов по скорости среди конкурентов.

Высокие показатели обнаружения неизвестных вирусов в сочетании с отсутствием ложных срабатываний и высокой скоростью работы позволили экспертам лаборатории AV-Comparatives присвоить продукту компании наивысший статус — "Advanced+". Результаты, продемонстрированные антивирусом ESET NOD32 в данном тестировании стали возможны благодаря использованию собственной технологии ThreatSense™, которая лежит в основе всей линейки продуктов ESET. ThreatSense™ представляет собой эвристический механизм, расшифровывающий и анализирующий выполняемый код. Она позволяет идентифицировать все более усложняющееся и эволюционирующее поведение вредоносных программ и, таким образом, проактивно бороться с возникающими угрозами еще до появления вирусных сигнатур.

"Результаты данного тестирования в очередной раз разбивают миф о связи проактивных возможностей антивируса с наличием ложных срабатываний. Исследование австрийской лаборатории AV-Comparatives вновь подтверждает отсутствие подобной зависимости, — говорит Анна Александрова, директор по маркетингу представительства ESET в России. — Антивирус ESET NOD32, продемонстрировав самые высокие результаты по обнаружению неизвестных угроз среди всех продуктов, представленных на российском рынке, при этом стал единственным продуктом, который не показал ни одного ложного срабатывания. Высокий уровень детектирования угроз, являющийся залогом его надежности для пользователя, скорость работы и отсутствие ложных срабатываний — вот объективные критерии оценки антивируса, которые делают продукт лидером рынка".

ЕНТОСЯ ВЕРСИЯ 2.7 ТРОЙКОЙ В ТРОЙНЕ ВСТАВИМТИ(эвристику улудщели)

На других операцыонках скорость сканирования,за40м/с на исполняем. файлах,а можетя компа слабый.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
товарищи, не отвлекайтесь от темы флуда и сути глума

И действительно.:)

Только прошу учесть, что про доктора начал не я, а AlexxSun.;)

За сим покидаю сей топик.

Если вчитаться внимательно, то именно я начал про DrWeb, причём про положительные стороны этого продукта - для примера Виталегу были приведены результаты двадцатиминутного поиска вирья и детектирование найденного хвалёным Виталеговским NOD'ом (1 из 4-х) и DrWeb'om (3 из 4-х) и флуд должен был продолжиться именно в этом русле, т.е. так, как NODик это предложил - "NOD - суперэвристик" и все остальные отстающие, так сказать во втором эшелоне после него :D

А вот Dexter явно выбил всех из колеи со своими претензиями к KIS :)

Так что не надо меня обвинять, что я флужу не по теме :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
А вот Dexter явно выбил всех из колеи со своими претензиями к KIS :)

Ну его можно понять... У него же эта.. как её... неприязнь, во! =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Ветальчёг ох пользуясь тем что тема в разделе юмора я ща повеселюся :lol:

«Водоканалстрой» отказался от ПО Eset из-за ложных срабатываний

«Лаборатория Касперского» объявила о том, что поставила организации «Водоканалстрой» систему защиты от информационных угроз Kaspersky Total Space Security.

Внедрением программного продукта занималась фирма «АстроСофт». Помимо ПО Total Space Securit, y она установила в «Водоканалстрое» систему Kaspersky Anti-Spam. Согласно заявлению «Лаборатории Касперского», до недавнего времени заказчик использовал для защиты IT-инфраструктуры разработки Eset. Одной из причин, по которым «Водоканалстрой» решил перейти на ПО другого разработчика, стали «ложные срабатывания» ПО Eset.

Стоимость проекта является коммерческой тайной.

Высочайший уровень распознавания вредоносных программ – конек Антивируса Касперского – всегда являлся для нас одним из ключевых критериев при выборе антивирусного ПО, – говорит начальник IT-отдела ЗАО «Водоканалстрой» Константин Масленников. – Однако старые версии Антивируса Касперского были очень ресурсоемки, и это не позволяло нам выбрать в качестве корпоративного стандарта решения «Лаборатории Касперского».

«Наше последнее тестирование показало, что новая версия продукта не имеет проблем со скоростью работы и ресурсоемкостью, при этом легендарный уровень распознавания сохраняется. Кроме того, Антивирус Касперского работал без ложных срабатываний, в то время как используемое ранее решение этим похвастаться не могло, – продолжает Константин Масленников. – Все эти моменты и определили наш выбор. К тому же, комплексное решение от «Лаборатории Касперского» выгодно отличается наличием антиспам-фильтрации и защиты интернет-шлюзов».

Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о том, что Антивирус Касперского 7.0 продемонстрировал высочайшую надежность и эффективность системы проактивной антивирусной защиты в тестировании, проведенном авторитетной австрийской тестовой лабораторией AV-Comparatives. По результатам опубликованного теста, Антивирус Касперского удостоен наивысшего сертификационного уровня Advanced+.

«Поскольку новые вирусы и другие вредоносные программы появляются ежедневно, очевидно, что периодического, пусть и ежечасного, обновления антивирусных баз недостаточно для надежной защиты пользователей от возможных интернет-угроз. Между появлением угрозы и выпуском обновления всегда существует некоторый временной интервал. Поэтому важно, насколько эффективно система проактивной защиты антивируса справляется с определением новых потенциальных угроз», – пишет в своем отчете руководитель лаборатории AV-Comparatives Андреас Клементи.

Лаборатория AV-Comparatives провела тестирование проактивной защиты антивирусных продуктов, проанализировав уровень обнаружения вредоносных программ при проверке «по требованию» (сканером программы). Данный метод тестирования позволяет определить, насколько эффективно работает один из компонентов проактивной защиты – эвристический анализатор. В представленном исследовании участвовали 17 антивирусных продуктов для домашнего использования, антивирусные базы которых были актуализированы по состоянию на 5 августа 2007, при этом для теста использовались вредоносные программы, появившиеся после этой даты.

По результатам тестирования Антивирус Касперского 7.0 получил совокупную оценку Advanced+. Это наивысший сертификационный уровень, свидетельствующий о самой высокой степени защиты от новейших вредоносных программ при минимальном уровне ложных срабатываний, которую обеспечивает эвристический анализатор антивирусной программы. Важно отметить, что, по результатам тестов, данной оценки удостоены лишь 2 продукта из 17 участвовавших в тестировании.

«Лаборатория Касперского» разработала и представила новый эвристический анализатор летом этого года, в седьмой версии продуктов для домашних пользователей. В июне 2007 года этот новый модуль впервые участвовал в тестировании AV-Сomparatives и сразу же был удостоен сертификационного уровня Advanced, – комментирует новую победу заместитель директора департамента инновационных технологий Николай Гребенников. – Advanced+ за проактивный модуль в новом тестировании – это долгожданная и очень значимая для «Лаборатории Касперского» оценка нашей работы».

Необходимо отметить, что эвристический анализатор – это только один из компонентов проактивной защиты, реализованной в продуктах «Лаборатории Касперского». В отличие от большинства конкурентов, продукты «Лаборатории Касперского» имеют дополнительный уровень защиты – поведенческий блокиратор. Этот компонент обеспечивает защиту системы от неизвестных вредоносных программ в момент их запуска в системе, основываясь на анализе их поведения. Эффективность этого модуля также была протестирована AV-Сomparatives в июне 2007 года, и авторы теста так прокомментировали его результаты: «Результаты тестирования, которое было проведено на произвольно выбранных образцах вредоносного ПО, показали высочайшую надежность и эффективность поведенческого блокиратора, что заслуживает отдельной награды «Proactive Protection Award» тестовой лаборатории AV-Comparatives».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TRex

ThreatSense®Vitalik

C таким объёмом знаний и выдранных из контекста цитат, помноженных на напор и передёргиванием фактов - вам бы диссертации писать, типа; "Эсет рулит - всё остальное гуано"

Напишите статью и выложте в инет, что здесь-то усираться???

Ваш такой вот бешенный напор о "НОД32-самый рульный антивирь" приводит у большинства адекватных людей эффект прямопротивоположный от того, чего вы добиваетесь. Только из-за вас я никогда не стану использовать НОД, может позже поставлю Доктора, Аваст и прочие, но НОД - НИКОГДА! Вы просто похожи на рыночного торговца, который пытается втюхать говёный товар лохам. Заметьте, я не утверждаю, что НОД это гуано, просто из-за вас создаётся такое впечатление, особенно если о преимуществах этого продукта пытается убедить мало того, что малограмотный , но создаётся впечатление, что малограмотный сотрудник этой уважаемой компании. Надо знать меру

PS Сорри за ругань - достал просто этот Виталик, что здесь, что на других форумах

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Owner
C таким объёмом знаний и выдранных из контекста цитат, помноженных на напор и передёргиванием фактов - вам бы диссертации писать, типа; "Эсет рулит - всё остальное гуано"

Напишите статью и выложте в инет, что здесь-то усираться???

Ваш такой вот бешенный напор о "НОД32-самый рульный антивирь" приводит у большинства адекватных людей эффект прямопротивоположный от того, чего вы добиваетесь. Только из-за вас я никогда не стану использовать НОД, может позже поставлю Доктора, Аваст и прочие, но НОД - НИКОГДА! Вы просто похожи на рыночного торговца, который пытается втюхать говёный товар лохам. Заметьте, я не утверждаю, что НОД это гуано, просто из-за вас создаётся такое впечатление, особенно если о преимуществах этого продукта пытается убедить мало того, что малограмотный , но создаётся впечатление, что малограмотный сотрудник этой уважаемой компании. Надо знать меру

Весь рунет кишит Виталиками которые пишут “Касперский рулит” в такой или иной форме(в кавычках аргументированной).

Однако

10616 просмотров :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Owner в такой форме нет. Вы пробовали его почитать? Начните с самого начала этой темы - интересно на каком посте спечётесь :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777
C таким объёмом знаний и выдранных из контекста цитат, помноженных на напор и передёргиванием фактов - вам бы диссертации писать, типа; "Эсет рулит - всё остальное гуано"

Напишите статью и выложте в инет, что здесь-то усираться???

Ваш такой вот бешенный напор о "НОД32-самый рульный антивирь" приводит у большинства адекватных людей эффект прямопротивоположный от того, чего вы добиваетесь. Только из-за вас я никогда не стану использовать НОД, может позже поставлю Доктора, Аваст и прочие, но НОД - НИКОГДА! Вы просто похожи на рыночного торговца, который пытается втюхать говёный товар лохам. Заметьте, я не утверждаю, что НОД это гуано, просто из-за вас создаётся такое впечатление, особенно если о преимуществах этого продукта пытается убедить мало того, что малограмотный , но создаётся впечатление, что малограмотный сотрудник этой уважаемой компании. Надо знать меру

Весь рунет кишит Виталиками которые пишут “Касперский рулит” в такой или иной форме(в кавычках аргументированной).

Однако

10616 просмотров :lol:

Это Вы про наш форум фан-клуба? Спасибо за высокую оценку! Хоть я и не работаю в ЛК, но приятно! :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Вот ведь как тяжко вернуться. :)

Но Dmitry Perets вынудил посмотреть сюда своими не совсем контекстными фразами.

Вспомните про сырость Symantec Endpoint Protection 11 (см. соседние топики) из первой тройки и успокойтесь =)

Разница в том, что он уже там и с большим отрывом.

А что бы туда попасть нужно быть почти идеальным.

Как с маркетоидной, так и с технологической стороны.

Маркетинг, по-крайней мере, в русскоязычном секторе, как то, продвижение, реклама, настройка продаж, позиционирование, сегментирование, добавление якобы революционных, но реально абсолютно бесполезных и может даже вредных для простого пользователя функций, но обязательно таких функций, которые создают потребность у тех, кто может и хочет рассказать об их крутости и крайней необходимости и кто может сам ими воспользоваться и т.д. и т.п., явно на высоте.

С другой стороны - очевидные, регулярные, серьезные технологические проблемы.

У него же эта.. как её... неприязнь, во! =)

Нет.

Только легкая нелюбовь, ну или неприязнь, но легкая:)

Но вот вылетят наши на любом чемпионате или олимпиаде после первого круга, и за кого болеть-то тогда?:)

Скучно так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TRex
Весь рунет кишит Виталиками которые пишут “Касперский рулит” в такой или иной форме(в кавычках аргументированной).

:lol:

Офф...Вы ещё не сталкивались с "Император" из Братеево...это круче Виталика, но там свои тараканы... :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Но Dmitry Perets вынудил посмотреть сюда своими не совсем контекстными фразами.

Так у нас же "флуд ни о чём", так в теме написано =)

А что бы туда попасть нужно быть почти идеальным.

Да не... Маркетинг. И только. Ловить вирусы ЛК давным-давно умеют, это преградой не будет (даже тем немногим, у кого этот фактор влияет на выбор). По части технологий тоже всё в порядке. Можно говорить сколько угодно об их вредностибесполезности, но я бы оставил это занятие конкурентам, не способным сделать аналогичные технологии (порой даже начавшим, но забросившим это сложное занятие =)). Им эти утверждения для маркетинга надо, а нам-то с тобой зачем? А по части "лаж" - тоже ерунда. У всех они есть. И у тех кто кричит что он самый быстрый, и у тех кто кричит что он никуда не спешит и посему всё тщательно тестирует...

А что бы туда попасть нужно быть почти идеальным.

ну или неприязнь, но легкая:)

Ну а я что сказал? =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Ну а я что сказал? =)

Все таки скорее нелюбовь. :)

Ловить вирусы ЛК давным-давно умеют, это преградой не будет

C этим нельзя поспорить.

Но как показывают широкоизвестные тесты, не только они.

Тот же нод, попытайся организовать со временем хороший вируслаб, мог бы приобрести поклонников не только среди школьников, но они видимо считают, что раз тесты _уже_ хорошо проходят, то этого им и не надо.

По части технологий тоже всё в порядке. Можно говорить сколько угодно об их вредностибесполезности, но я бы оставил это занятие конкурентам, не способным сделать аналогичные технологии (порой даже начавшим, но забросившим это сложное занятие =))

Именно это и есть пока только маркетинг.

Не нужно путать понятную для многих работу антивируса и технологию, способную обеспечить потребности только подавляющего меньшинства, готового сделать рекламу.

Причем такого меньшинства, которому, антивирус часто по-большому счету и не нужен вовсе. :)

А по части "лаж" - тоже ерунда.

Еще раз повторю.

Это был "асимметричный" ответ на красивые картинки с вирустотала. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark

Создаётся ощущение, что продукцию ЛК ругают те, кому она мешает делать их грязные дела!

И по большей части никогда им не пользовавшиеся! Иначе не было бы такого ненормального, фанатичного напора.

Любой продукт надо уметь настроить. И тонкости продукта знать надо. И знать нужно, как лучше с Продуктом работать!

Никто этим вопросом явно не озадачился!

При этом неозадачившиеся этим вопросом вероятнее всего даже путного ХеллоуВорда не написали и научились только карму минусовать!

Остаётся только уставать от таких "приятелей".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
способную обеспечить потребности только подавляющего меньшинства

Позвольте уточнить. Думаю, "подавляемого меньшинства" :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×