Флудераст в деле или флуд не о чем - Страница 13 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
ThreatSense®Vitalik

Флудераст в деле или флуд не о чем

Recommended Posts

Mr. Justice
Эх' date=' тоже отмечусь.

Исключительно в порядке флуда и флейма и помощи Веталегу:)[/quote']

Странное желание.

Из всех указанных "неисправностей" часть посвящена одному и тому же "глюку"' date=' другая часть вызывает сомнения в правильности квалификации ситуации, один "глюк" я готов признать безоговорочно. Так что уважаемый Вы вводите общественность в заблуждение. Не знаю, по какой причине: в силу невнимательности, некомпетентности или умышленно.

Жалко картинок нет.

С такими глюканами (прошлый декабрь тоже помнится был веселый) мировая тройка вряд ли светит.

Иван? :)

Глупости. У мировой тройки то же бывают глюки, в том числе с системными файлами. Об этом Вы умалчиваете совершенно несправедливо.

Добавлено спустя 4 минуты 36 секунд:

Маркетинг' date=' по-крайней мере, в русскоязычном секторе, как то, продвижение, реклама, настройка продаж, позиционирование, сегментирование, добавление якобы революционных, но реально абсолютно бесполезных и может даже вредных для простого пользователя функций, но обязательно таких функций, которые создают потребность у тех, кто может и хочет рассказать об их крутости и крайней необходимости и кто может сам ими воспользоваться и т.д. и т.п., явно на высоте.[/quote']

Это ваша очередная иллюзия.

С другой стороны - очевидные' date=' регулярные, серьезные технологические проблемы.[/quote']

Да? И какие?

Добавлено спустя 10 минут 50 секунд:

Ну а я что сказал? =)

Все таки скорее нелюбовь. :)

Это заметно "невооруженным глазом". "Нелюбовь" - это деструктивное чувство. Избавляйтесь от него. :)

Но как показывают широкоизвестные тесты' date=' не только они.[/quote']

У ЛК детект наиболее сбалансирован. Максимальный детект сочетается с минимум ложных срабатываний. Да, от ошибок никто не застрахован, но факт остается фактом - у ЛК, на мой взгляд наиболее оптимальный подход к защите пользователя.

Тот же нод' date=' попытайся организовать со временем хороший вируслаб, мог бы приобрести поклонников не только среди школьников, но они видимо считают, что раз тесты _уже_ хорошо проходят, то этого им и не надо.[/quote']

Тот же Касперский, "попытайся он со временем" все свои силы бросить на развитие эвристика, мог бы добиться, на мой взгляд, наилучших результатов (по крайней мере стал бы одним из личших) по уровню детекта malware эвристиком.

По части технологий тоже всё в порядке. Можно говорить сколько угодно об их вредностибесполезности' date=' но я бы оставил это занятие конкурентам, не способным сделать аналогичные технологии (порой даже начавшим, но забросившим это сложное занятие =))[/quote']
Именно это и есть пока только маркетинг.

Не нужно путать понятную для многих работу антивируса и технологию' date=' способную обеспечить потребности только подавляющего меньшинства, готового сделать рекламу.[/quote']

Это Вы о поведенческом анализаторе Касперского? Зря Вы так! Вам часто приходится слышать недовольные возгласы пользователей и их жалобы на поведенческий блокиратор в его базовом варианте использования? Думаю нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Mr. Justice, а на Антималваре не предусмотрено никакой награды или звания "Почётный флудер(.....)" ? Можно и с каким-либо другим окончанием, вот ведь NODик так старается, а мы его ещё ничем не отметили :) Можно было бы и дизайн для медали придумать (мне так она видится в образе большой ж... , на которой чётко прорисовывается отпечаток ботинка 45 размера :D ) Очень бы кстати была такая награда, с таким вдохновением и упорством NOD в рунете больше никто не хвалит ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TRex

AlexxSun

Хорошая идея, кстати :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

AlexxSun такой "награды" нет. Ценю ваш юмор. А если серьезно, то сомневаюсь в необходимости использования таких "орденов". Это унижает его обладателя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Зацени,русский сайт ЕСЕТ

38af650be6f4042454a83046e701e491.jpg

Главный подарочек будя небось, перевод на русский V3.

А Касперского поделку,даеше иэксплорер которая удаляетя непоставитя неодин IoI.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Виталик, можно ссылку на сайте Есета, где можно посмотреть, сколько зловредов НОД32 умеет ловить на данный момент?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Фу, я испугался, что антималварю дефейснули... :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Виталик, можно ссылку на сайте Есета, где можно посмотреть, сколько зловредов НОД32 умеет ловить на данный момент?

Енто раз в 100 больше чем касперский ,так как ноду 32 более 17 лет.хе.

Последня версия 2744 однако история умалчиваетя,как раньше было,а шас 150-и мение, вирей в обновлении и обновляется кстати в выходные просто реже шас , и ночю.

И в отличее от касперского он непривиувеличивает спецыально, запутать юзверов хотят ,што сигнатур стокото,а пишет на каждое обновление поеменно вири,такшо вашего касперского сигнатуры раздилить надва то получится реальное число скоко касперский вирей знаетя.(т.к на один вирь ,много сигнатур ,иначе зачем им сегнатурами прикрываться)

А один раз я насшитал аж 300 вирей в одном обновлении ташо,никаким касперским за сутки неснилося,а с обновлениями все лудше и лудше я отправил 5 вирей через систему ThreatSense™net и через два часа уже добавили в базы и ночю теперя выходят , и ввыходные даже в енти,

А авира работает по такойже схеме,токо ночю и в выходные воше необновляется ,а вирь лаб авиры уделывает очень оболденно Касперовский по самые небалуй, вот так.! хе хе..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Я сейчас снимаю фильм, где одни и те же вредоносы проверяются по очереди 3-им НОДом и (внимание) 3-им Касперским :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

'radioelectron'-рукнитов даж ваш каспер невидит а нод 2.7 и то видит,инфа на 10 странице ваши лекари на сайте жалуются,а теперь возми ссылки новых рукнитов и гугл и станет ясно шо ваш Каспер супротив активных рукнитов ноль,у вас на сайте жалуются ссылка есть на 10 страницы (все ваше распознование рукнитов системные файлы сканируются атдельно),незабуть снять видео тожеся,хи-хи...

А лечение вместе с эвристиком и прочие улудщели теперя воше все новые вири,рукниты удаляти будя бес проблем естественно для ентого личения нужно спецом написаные сегнатуры имменно под 3йку,старыми сигнатурами особо неналечиш,вставленными в новый антивирь.

И вашеся,ведь на форуме касперского бываш,заходиш ('radioelectron')на ,борьба с вирусами ваш касперский не вирусы нармальные удалитя немогет не рукниты,а нод естественно с новыми сегнатурами выпушенными именно под 3 все иудаляетя ЗЫ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Канешна а нафек касперу видить рукнитов че эта такое ваще??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

На Forum/kaspersky тема борьба с вирусами,кишит рутнитами, и вирями,первых он невидит активных и удалить неможет,вторых(вирей) просто удалитя немогёт.!!!

Добавлено спустя 12 минут 45 секунд:

2940a68135650a4f3cb86e795e46e94e.jpg

Возможность работы в операционной системе Windows Vista реализована в новой актуальной версии 2.7 антивирусного решения ESET NOD32. Эта версия антивируса работает на всех платформах Windows.

Для проактивного обнаружения руткитов и других вредоносных программ в решении ESET NOD32 используется технология ThreatSense® . В качестве новой возможности обнаружения этих опасных программ в ядро ThreatSense добавлена система Antistealth. Эта система позволяет находить программы, скрывающие свою активность в операционной системе, либо контролировать действия таких программ. Для сокрытия своей вредоносной активности руткиты модифицируют операционную систему на компьютере и могут даже заменять основные функции. Это значит, что они не только скрывают свое собственное присутствие, но также и действия, которые предпринимает злоумышленник на зараженном компьютере. Более того, руткит может скрывать присутствие других вредоносных программ на компьютере, просто изменяя файловые данные, ключи реестра или активные процессы.

Используя улучшенную технологию по обнаружению руткитов, антивирусное решение ESET NOD32 позволяет обеспечить защиту вашего компьютера от вторжения опасных приложений.

Как работает технология ThreatSense® на практике?

Технология ThreatSense® доказала свою эффективность в борьбе с такими опасными программами, как руткиты. Большинство вредоносных программ, используя в своем коде технологию скрытых процессов, выполняемых на компьютере, остаются незамеченными многими антивирусными программами. В продуктах, предлагаемых компаний ESET, для обнаружения такого типа вредоносных программ используется система Antistealth. Antistealth - это модуль, позволяющий обнаруживать все типы программ, использующих технологию работы руткитов, т.е. скрывающих выполнение процессов или маскирующихся под их работу в операционной системе. Лучшая безопасность - это безопасность, обеспеченная заранее. Защита от вредоносных программ должна производиться в реальном времени в момент атаки.

Основные методы эвристики позволяют анализировать код объекта и распознавать, является ли он вирусом. ThreatSense's™ с его уникальной расширенной эвристикой позволяет находить вредоносные программы, без прописанных в базе сигнатур. Система проактивно расшифровывает и анализирует выполняемый код в защищенной виртуальной среде, для того чтобы распознать сложное и злонамеренное поведение. Уникальная эвристика ThreatSense's™, как точно настроенный двигатель в автомобиле, позволяет ловить более чем 80% так называемых zero-day угроз, червей и вирусов, которых большинство продуктов других производителей антивирусов пропускает.

Архивирование - еще один метод, используемый авторами вредоносного ПО, для того чтобы обойти сигнатурный метод обнаружения. Технология ThreatSense™ использует особую технологию распаковки архивов и эмуляции, для расшифровки практически любого скрытого вредоносного ПО, в архивах или измененных упаковщиками во время выполнения.

Этот сложный алгоритм не позволяет вредоносным программам проникнуть на персональный компьютер необнаруженным. Этот смешанный подход к обнаружению позволяет усилить защиту для каждой технологии и делает NOD32 самым надежным, быстрым, и легким решением в антивирусной отрасли.

Добавлено спустя 12 минут 54 секунды:

В последнее время все большее распространение получают т.н. руткиты. Действие этого вида вредоносного ПО основано на перехвате вызовов и модификации низкоуровневых системных функций ОС (Windows API). Также руткиты способны маскировать присутствие в системе определенных процессов, ключей реестра, директорий и файлов на диске. Все это крайне затрудняет обнаружение руткитов высокоуровневыми антивирусными средствами. Технология борьбы NOD32 с руткитами претерпела существенные изменения. Прошлая версия антивируса блокировала попытки вторжения руткитов в систему. В новой версии технология защиты от подобного ПО, получившая название anti-stealth, была дополнена механизмом выявления уже имеющихся в системе руткитов. Испытания, проведенные компанией Eset, подтвердили высокую эффективность новой версии NOD32 в борьбе с этим видом угроз.

Технология противодействия руткитам также была значительно усовершенствованна. Так, если ранее NOD32 противостоял вторжению этого вида вредоносного ПО, то теперь этот антивирус может выявлять и обезвреживать и уже проникшие в систему руткиты, причем с использованием как сигнатурных, так и проактивных методов. Новая технология, получившая название anti-stealth, встроена в сканеры NOD32, запускаемые при загрузке ОС и при проверке по-требованию (on-demand). Отметим, что данная технология не нуждается в настройке, работает незаметно для пользователя, не требовательна к ресурсам и включена по умолчанию

Добавлено спустя 3 минуты 55 секунд:

Как известно, ОС Microsoft Windows Vista содержит новые средства информационной безопасности, призванные существенно повысить защищенность пользователя, прикладных программ и информационной среды предприятия, созданной на базе этой ОС. Усовершенствования связаны не только с наличием встроенных средств противодействия вредоносному ПО, но и с глубокой переработкой архитектуры ОС и ряда ее ключевых компонент, а также с внедрением новой модели безопасности и изменением правил взаимодействия прикладного и системного ПО с ядром ОС. Естественно, данные изменения напрямую затрагивают антивирусное ПО, которое постоянно «сотрудничает» с целым рядом компонент ОС, отвечающих за информационную безопасность, сетевые возможности, работу файловых систем, а также с широким кругом прикладных программ – от почтовых клиентов до офисных пакетов. Отметим, что компания Eset одной из первых среди разработчиков антивирусного ПО привела NOD32 в полное соответствие с требованиями ОС Microsoft Windows Vista, причем часть этой работы была выполнена в тесном контакте со специалистами компании Microsoft.

Энто ВСЁ даже про версию 2.7 и ктате она тож оптимизирована под 64 бит, а Касперский неоптимизирован даж 8 будя-поделка.!

Добавлено спустя 10 минут 55 секунд:

Огромное количество производителей антивирусов в мире говорят о тех или иных возможностях защиты от вредоносных программ в 64-bit системах. Решения от Eset гарантируют высокую степень защиты от новых и еще неизвестных угроз на системах нового уровня - 64-битных компьютерах. NOD32 - это комплексное антивирусное решение с простыми настройками управления и интуитивно понятным интерфейсом.

Почему 64-битные системы?

Если Вам для работы или домашнего использования необходима система с наивысшей производительностью, то 64-битные платформы и операционные системы - это то, что Вам нужно. Эти системы необходимы каждому, кто предъявляет высокие требования к работе операционных систем. В сравнении с существующими системами они обеспечивают поддержку большего количества данных, больший поддерживаемый объем памяти: от 128 GB RAM и 16 Tb виртуальной памяти, поддерживает работу 32-ух битных приложений. Более подробную информацию можно получить на сайте: http://www.microsoft.com/windowsxp/64bit/default.mspx.

Антивирус для 64-bit систем. Быстро, легко, надежно!

Независимой исследовательской лабораторией Virus Bulletin было проведено тестирование на 64-битной платформе продуктов 10-ти различных производителей. По результатам этого тестирования продукт компании Eset - NOD32 показал наилучшие результаты производительности и скорости работы. На платформе Windows 2003 Server x64 это антивирусное решение дважды показало наилучшие результаты: скорость сканирования на исполняемых файлах составила 30,385.1 kB/sec. "Eset NOD32 всегда отличался высоким уровнем обнаружения вредоносных программ, и поэтому заслуженно получает награду VB 100% за очередной отличный результат в нашем тестировании", - отмечает представитель этой лаборатории.

Комплексная поддержка платформ (мультиплатформенность)

Не все антивирусные компании могут обеспечить поддержку 64-bit систем для всей продуктовой линейки. Eset - это один из немногих производителей, кто обеспечивает поддержку 64-bit Windows для всех своих продуктов.

40b8021339a399bf07f15429e44f8740.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

слушай, ThreatSense ходячий :)

раз уж ты так любишь сертификатики и "наклейки и на холодильник" - покажи мне пожалуйста свидетельства о том, что NODESET обладают вот такими штуками (а то я искал искал и не нашел).

cert_winvista_ru.jpg

intelxeon_50.jpg

core2_duo_50.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TRex

Мляяяяяяя....Виталик, у тебя память короткая, что ли? Ты, когда что-нить выкладываешь или к чему-нить аргументируешь, то хоть помни об этом. А то сам себя ставишь в идиотскую ситуацию. Если мне не изменяет память (ссылку сча искать для тебя просто лениво) то не ты ли утверждал о "гуанокасперскм", как о ПО, жрущем до и больше ресурсов? Теперь внимательно перечитай комментарии в выложенном тобой скрине

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Мляяяяяяя....Виталик, у тебя память короткая, что ли? Ты, когда что-нить выкладываешь или к чему-нить аргументируешь, то хоть помни об этом. А то сам себя ставишь в идиотскую ситуацию. Если мне не изменяет память (ссылку сча искать для тебя просто лениво) то не ты ли утверждал о "гуанокасперскм", как о ПО, жрущем до и больше ресурсов? Теперь внимательно перечитай комментарии в выложенном тобой скрине

Там коменты про касперского-сбоку-обведено его поиск рутнитов весь красным.А не изза аперативной памяти тормазит ,тоды у кого 8 гигов полноценно подерживается былоб шо.тормозитя,движками ,драйверами,файловыми непоспеваюшими за осью и незнаю еше чем,ну комп естественно Касперский невешаетя но всё познаёться в сравнении по с равнению с нодом тормоз,автор теста просто нетак понемать как антивирусник должон систему тормозить ему нормально и так.хи-хи...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

А для глухих - я буду повторять дважды.

слушай, ThreatSense ходячий :)

раз уж ты так любишь сертификатики и "наклейки и на холодильник" - покажи мне пожалуйста свидетельства о том, что NODESET обладают вот такими штуками (а то я искал искал и не нашел).

cert_winvista_ru.jpg

intelxeon_50.jpg

core2_duo_50.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TRex

Виталик, повторюсь ещё раз:

нет абсолютно одинаковых компов. Если у вас Капспер глючит, а НОД работает на ура, то это не особенности антивирусной проги, а особенности конфигурации конкретного компа. Если у вас работает НОД, то поздравляю, у вас гармония, но это совершенно не значит, что эта версия этого же НОДа будет отлично работать на другой конфигурации. А ваш напор в продвижении этого продукта (НОД) убедил меня (чисто психологически) в том, что я никогда не поставлю себе это ПО. Исключительно из принципа.

PS У меня оперативки всего 1гиг, Каспер не тормозит, начиная с 6-й версии. Если же тебе, для нормальной работы НОД потребовалось 8гиг, то...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

TRex

Дык может особенности Висты 64х??? Хотя у меня сейчас такой ноут (Ультимейт тоже стоит) и я не сказал бы, что на нем альфа 8-ки как-то сильно тормозила бы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
TRex

Дык может особенности Висты 64х??? Хотя у меня сейчас такой ноут (Ультимейт тоже стоит) и я не сказал бы, что на нем альфа 8-ки как-то сильно тормозила бы :)

Поиши на форуме касперского в теме бета 8 ,вашему разработчику два раза задавали вопрос,один из них я,будут ли полностью восьмерку оптимизировать под х64 бит пладформы,так он оба раза сказал нет ,типо нам операцыи ввода вывода мешають,крупным производителям антивирей немешают типо сумантека,есета,и прочих,ани то шарят.Ужеся довно нормальные антивири полностью у всех аптимизировали,токо у вас поделка им там нечего ненадь (делають PODELKA_ TORMOZILOVO_BSOD_BAG_GENERATOR_8)

Добавлено спустя 24 минуты 16 секунд:

Помоемуся у вася разработчики эксперементаторы,интузиасты,а профи по всем областям и нету,все методом тыка по руски,бета круглый год,сборки одна за другой все исправляете и исправляете всё подряд,

а денешек потратитя нехотитя,потому как процент от прибыли возрашаяться назад небуся маленький,Россия надо шобы чиста прибаль в карман былася за 1000сячи% любыми путями а была.,а в целевизованом мире и 13%чистой приболи хватаетя,

Я вот вижу напремер куда СЕМАНТЕК деньги вкладываетя,А У ВАС В УПОР НЕВИЖУ,интересно куда деваються хи...

Поэтому,

e0a7a2b753c262e40c72f7fb0eb2d995.jpg

92947664b0163775a11c16b137caf0a1.gif

Хотя небуся на людей в вирлабе (количество ),потратилися потому как копейки.,А в П.О надыся вкладыватя огромны(просто офигенно как огромны) бабки ,и так будя всегда.

Просто в есете нелюбят абманывать любой вирь бродит по инету месецами прежде чем его добовят в базы ЛК,а если енто мало распронненный виря,или виря инструмент отдельно взятого хакера для целенаправленного взлома ,интересуюших его компов.,причем незаметна виря , а еше после тако как виря нахакаятя она само удалица.

ЕСЛИ ВЫ ГДЕТО ВАШЕ ДОСТАЛИ ВИРЮ ЛЮБУЮ ТО ОНА НЕЕНТЕРЕСНА ХАКЕРАМ УЖЕ СВОЕ ОТРАБОТАЛА,и ей сто лет,нормальный хакер свою вирю незасветит ,крутую,есле только ему неинтересно в один момент заразитя максимум компов получитя што надо, и предполагаеться использовати другую вирю.Вирь базы всеровно токо от старых некому ненужных вирей.

Рулитя эвристика,хипс который у зашитнека тоже непомешаетя,кстати тама есть неведомый ивристик ,зашиты висты 64 куча которых,Всяки апаратны средства зашиты,типо усиленной вируснои зашите амд,DEP,апаратно проверка оперативы,апаратно зашита сети,Ташо новые оси типо виндовс 7 ,будя рулитя и апаратно зашиты,антивиря касперского сама работаеть по принцепам и законам оси ,и апаратных срездв зашиты,и токо шо ей позволят ,некода она небудитя иметь таких возможностей зашиты ,как у оси, и апаратных средств зашиты,

а ее П.О.даже в енту ось пока невписываеться некак потому как поделка,ломалка оси.,шота майкросовт нашарила плевать,от большово ума все поломайкаем шобыся у нас работало, у нас денег нету шоб зашаритя ташо извеняйте,всё по простому по руски с помошью топора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

кстате веталь, а пачяму все грят шо нод к Висле 64-бедонной патходет, а сам называецца нод-32? м?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

radioelectron,сагласись, што лудше б было если б разработчики каспера поставили перед собой цели,как они видят антивирь высоко технологичный отвечаюший современным веяньям зашиты и выпустили

ОДНУ сборку в год,привлекая всех и вся ково надо вкладывая огромны средства, и выпустили бы полностью законченый продукт а главно на 100% совместимый под определенною ось.,и неподелку.

пусть там будет и производительность неахти к примеру но главно шобы была не поделкой.,на интузиазме,а на 100% использоваля современные технологии и возможности оси.

А не сто сборок в год,неодной нормальной,если што типо скачайте новою ,или шаса в другой исправят,а с осью недружит неодна,

и некакой совместимости и работы вместью с осью ПРАВИЛЬНОЙ на100% нетю, тоестя воше нет.,

ани даж нешарять шо майкросовт нашарила в ентой оси от большого ума.,а токо свои касперыча проблемы решають, и штоб главно ловило ,и непадало,больше нечего ненадь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

И трижды

слушай, ThreatSense ходячий :)

раз уж ты так любишь сертификатики и "наклейки и на холодильник" - покажи мне пожалуйста свидетельства о том, что NODESET обладают вот такими штуками (а то я искал искал и не нашел).

cert_winvista_ru.jpg

intelxeon_50.jpg

core2_duo_50.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Может устроить флешмоб и навешать Виталику плюсиков? И потом наградить его медалью "За самое большое количество положительных отзывов" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radioelectron

Ему и так платят в Хрясете. Куда еще... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

MD5: c884fc2a0e31984db0194ec441598ef8

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;DR/BHO.EE.103

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Adware-gen

AVG;7.5.0.516;2007.12.24;-

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;-

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;-

eSafe;7.0.15.0;2007.12.23;suspicious Trojan/Worm

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;-

Fortinet;3.14.0.0;2007.12.24;Adware/BHO

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;W32/BHO.ANH.dropper

Ikarus;T3.1.1.15;2007.12.24;not-a-virus:AdWare.Win32.BHO.db

Kaspersky;7.0.0.125;2007.12.24;not-a-virus:AdWare.Win32.BHO.ee

McAfee;5191;2007.12.21;-

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;W32/BHO.ANH.dropper

Panda;9.0.0.4;2007.12.24;Suspicious file

Prevx1;V2;2007.12.24;Heuristic: Suspicious File With Persistence

Rising;20.24.02.00;2007.12.24;-

Sophos;4.24.0;2007.12.24;-

Sunbelt;2.2.907.0;2007.12.21;-

Symantec;10;2007.12.24;-

TheHacker;6.2.9.168;2007.12.22;-

VBA32;3.12.2.5;2007.12.22;AdWare.Win32.BHO.Ofb

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.6.2;2007.12.24;Trojan.Dropper.BHO.EE.103

MD5: 3c54c7dfafed45245fd6f9b73f2b21d3

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;TR/Spy.Goldun.QY.1

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Goldun-KN

AVG;7.5.0.516;2007.12.24;PSW.Generic5.UTJ

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;TrojanSpy.Goldun.qy

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;-

eSafe;7.0.15.0;2007.12.23;suspicious Trojan/Worm

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;Low threat detected

Fortinet;3.14.0.0;2007.12.24;Spy/Dropper

F-Prot;4.4.2.54;2007.12.23;W32/Trojan2.ESQ

F-Secure;6.70.13030.0;2007.12.24;Trojan-Spy.Win32.Goldun.qy

Ikarus;T3.1.1.15;2007.12.24;Trojan-Spy.Win32.Goldun.qy

Kaspersky;7.0.0.125;2007.12.24;Trojan-Spy.Win32.Goldun.qy

McAfee;5191;2007.12.21;-

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;W32/Malware.BEXI

Panda;9.0.0.4;2007.12.24;Trj/Goldun.NN

Rising;20.24.02.00;2007.12.24;Trojan.Spy.Win32.Goldun.qy

Sophos;4.24.0;2007.12.24;Mal/Dropper-Q

Sunbelt;2.2.907.0;2007.12.21;-

Symantec;10;2007.12.24;Trojan.Goldun

TheHacker;6.2.9.168;2007.12.22;Trojan/Spy.Goldun.qy

VBA32;3.12.2.5;2007.12.22;Trojan-Spy.Win32.Goldun.qy

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.0.1;2007.12.24;Trojan.Spy.Goldun.QY.1

MD5: ebe3f02ed8b0837f52acadae26b7e753

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;DR/BHO.EE.38

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Adware-gen

AVG;7.5.0.516;2007.12.24;-

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;-

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;-

eSafe;7.0.15.0;2007.12.23;suspicious Trojan/Worm

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;-

Fortinet;3.14.0.0;2007.12.24;Adware/BHO

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;W32/BHO.ANH.dropper

Ikarus;T3.1.1.15;2007.12.24;not-a-virus:AdWare.Win32.BHO.db

Kaspersky;7.0.0.125;2007.12.24;not-a-virus:AdWare.Win32.BHO.ee

McAfee;5191;2007.12.21;-

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;W32/BHO.ANH.dropper

Panda;9.0.0.4;2007.12.24;Suspicious file

Rising;20.24.02.00;2007.12.24;-

Sophos;4.24.0;2007.12.24;-

Sunbelt;2.2.907.0;2007.12.21;-

Symantec;10;2007.12.24;-

TheHacker;6.2.9.168;2007.12.22;-

VBA32;3.12.2.5;2007.12.22;AdWare.Win32.BHO.Ofb

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.0.1;2007.12.24;Trojan.Dropper.BHO.EE.38

MD5: d89dbd64dd3a4d36b118165aa3951738

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;DR/BHO.EE.109

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Adware-gen

AVG;7.5.0.516;2007.12.24;-

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;-

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;-

eSafe;7.0.15.0;2007.12.23;suspicious Trojan/Worm

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;-

Fortinet;3.14.0.0;2007.12.24;Adware/BHO

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;-

Ikarus;T3.1.1.15;2007.12.24;not-a-virus:AdWare.Win32.BHO.db

Kaspersky;7.0.0.125;2007.12.24;not-a-virus:AdWare.Win32.BHO.ee

McAfee;5191;2007.12.21;-

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;-

Panda;9.0.0.4;2007.12.24;Suspicious file

Prevx1;V2;2007.12.24;Heuristic: Suspicious File With Persistence

Rising;20.24.02.00;2007.12.24;-

Sophos;4.24.0;2007.12.24;-

Sunbelt;2.2.907.0;2007.12.21;-

Symantec;10;2007.12.24;-

TheHacker;6.2.9.168;2007.12.22;-

VBA32;3.12.2.5;2007.12.22;AdWare.Win32.BHO.Ofb

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.0.1;2007.12.24;Trojan.Dropper.BHO.EE.109

MD5: d31b77db7cf5ad011109ca83e3fe588a

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;Win-Trojan/Downloader.185998

AntiVir;7.6.0.46;2007.12.24;-

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;-

AVG;7.5.0.516;2007.12.24;-

BitDefender;7.2;2007.12.24;Win32.Worm.Sohanat.AQ

CAT-QuickHeal;9.00;2007.12.22;-

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;Win32.HLLW.Texmer.47

eSafe;7.0.15.0;2007.12.23;Win32.Agent.evj

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;-

Fortinet;3.14.0.0;2007.12.24;-

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;IM-Worm.Win32.Sohanad.cm

Ikarus;T3.1.1.15;2007.12.24;Win32.Worm.Sohanat.AQ

Kaspersky;7.0.0.125;2007.12.24;IM-Worm.Win32.Sohanad.cm

McAfee;5191;2007.12.21;W32/YahLover.worm.gen

Microsoft;1.3109;2007.12.24;Trojan:Win32/Malagent

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;-

Panda;9.0.0.4;2007.12.24;W32/Sohanat.AS.worm

Rising;20.24.02.00;2007.12.24;-

Sophos;4.24.0;2007.12.24;Mal/Generic-A

Sunbelt;2.2.907.0;2007.12.21;Win32.Worm.Sohanat.AQ

Symantec;10;2007.12.24;-

TheHacker;6.2.9.168;2007.12.22;-

VBA32;3.12.2.5;2007.12.22;-

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.0.1;2007.12.24;Worm.Win32.ModifiedUPX.gen!90 (suspicious)

MD5: c884fc2a0e31984db0194ec441598ef8

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;DR/BHO.EE.103

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Adware-gen

AVG;7.5.0.516;2007.12.24;-

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;-

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;-

eSafe;7.0.15.0;2007.12.23;suspicious Trojan/Worm

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;-

Fortinet;3.14.0.0;2007.12.24;Adware/BHO

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;W32/BHO.ANH.dropper

Ikarus;T3.1.1.15;2007.12.24;not-a-virus:AdWare.Win32.BHO.db

Kaspersky;7.0.0.125;2007.12.24;not-a-virus:AdWare.Win32.BHO.ee

McAfee;5191;2007.12.21;-

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;W32/BHO.ANH.dropper

Panda;9.0.0.4;2007.12.24;Suspicious file

Prevx1;V2;2007.12.24;Heuristic: Suspicious File With Persistence

Rising;20.24.02.00;2007.12.24;-

Sophos;4.24.0;2007.12.24;-

Sunbelt;2.2.907.0;2007.12.21;-

Symantec;10;2007.12.24;-

TheHacker;6.2.9.168;2007.12.22;-

VBA32;3.12.2.5;2007.12.22;AdWare.Win32.BHO.Ofb

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.6.2;2007.12.24;Trojan.Dropper.BHO.EE.103

MD5: addcdaa14c9f514e7cc601843e4b54c8

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;DR/BHO.EE.108

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Adware-gen

AVG;7.5.0.516;2007.12.24;-

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;-

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;-

eSafe;7.0.15.0;2007.12.23;suspicious Trojan/Worm

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;-

Fortinet;3.14.0.0;2007.12.24;Adware/BHO

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;-

Ikarus;T3.1.1.15;2007.12.24;not-a-virus:AdWare.Win32.BHO.db

Kaspersky;7.0.0.125;2007.12.24;not-a-virus:AdWare.Win32.BHO.ee

McAfee;5191;2007.12.21;-

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;-

Panda;9.0.0.4;2007.12.24;Suspicious file

Prevx1;V2;2007.12.24;Heuristic: Suspicious File With Persistence

Rising;20.24.02.00;2007.12.24;-

Sophos;4.24.0;2007.12.24;-

Sunbelt;2.2.907.0;2007.12.21;-

Symantec;10;2007.12.24;-

TheHacker;6.2.9.168;2007.12.22;-

VBA32;3.12.2.5;2007.12.22;AdWare.Win32.BHO.Ofb

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.6.2;2007.12.24;Trojan.Dropper.BHO.EE.108

MD5: a3d835370b5c5c5d5a67bc3987de7181

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;DR/BHO.EE.41

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Adware-gen

AVG;7.5.0.516;2007.12.24;-

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;-

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;-

eSafe;7.0.15.0;2007.12.23;suspicious Trojan/Worm

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;-

Fortinet;3.14.0.0;2007.12.24;Adware/BHO

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;W32/BHO.ANH.dropper

Ikarus;T3.1.1.15;2007.12.24;not-a-virus:AdWare.Win32.BHO.db

Kaspersky;7.0.0.125;2007.12.24;not-a-virus:AdWare.Win32.BHO.ee

McAfee;5191;2007.12.21;-

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;W32/BHO.ANH.dropper

Panda;9.0.0.4;2007.12.24;Suspicious file

Prevx1;V2;2007.12.24;Heuristic: Suspicious Browser Help Object

Rising;20.24.02.00;2007.12.24;-

Sophos;4.24.0;2007.12.24;-

Sunbelt;2.2.907.0;2007.12.21;-

Symantec;10;2007.12.24;-

TheHacker;6.2.9.168;2007.12.22;-

VBA32;3.12.2.5;2007.12.22;AdWare.Win32.BHO.Ofb

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.6.2;2007.12.24;Trojan.Dropper.BHO.EE.41

MD5: 8712267270e900c5d3cea506e636382a

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;DR/BHO.EE.12

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Adware-gen

AVG;7.5.0.516;2007.12.24;-

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;-

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;-

eSafe;7.0.15.0;2007.12.23;suspicious Trojan/Worm

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;-

Fortinet;3.14.0.0;2007.12.24;Adware/BHO

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;-

Ikarus;T3.1.1.15;2007.12.24;not-a-virus:AdWare.Win32.BHO.db

Kaspersky;7.0.0.125;2007.12.24;not-a-virus:AdWare.Win32.BHO.ee

McAfee;5191;2007.12.21;-

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;-

Panda;9.0.0.4;2007.12.24;Suspicious file

Prevx1;V2;2007.12.24;Heuristic: Suspicious File With Persistence

Rising;20.24.02.00;2007.12.24;-

Sophos;4.24.0;2007.12.24;-

Sunbelt;2.2.907.0;2007.12.21;-

Symantec;10;2007.12.24;-

TheHacker;6.2.9.168;2007.12.22;-

VBA32;3.12.2.5;2007.12.22;AdWare.Win32.BHO.Ofb

VirusBuster;4.3.26:9;2007.12.23;-

Webwasher-Gateway;6.6.2;2007.12.24;Trojan.Dropper.BHO.EE.12

MD5: 6660829df06133e6c29cce559a544278

Антивирус;Версия;Обновление;Результат

AhnLab-V3;2007.12.24.10;2007.12.24;-

AntiVir;7.6.0.46;2007.12.24;TR/Crypt.XPACK.Gen

Authentium;4.93.8;2007.12.23;-

Avast;4.7.1098.0;2007.12.24;Win32:Zbot-AL

AVG;7.5.0.516;2007.12.24;SHeur.XIY

BitDefender;7.2;2007.12.24;-

CAT-QuickHeal;9.00;2007.12.22;TrojanSpy.Zbot.bt

ClamAV;0.91.2;2007.12.24;-

DrWeb;4.44.0.09170;2007.12.24;Trojan.Proxy.1731

eSafe;7.0.15.0;2007.12.23;Suspicious File

eTrust-Vet;31.3.5400;2007.12.24;-

Ewido;4.0;2007.12.24;-

FileAdvisor;1;2007.12.24;High threat detected

Fortinet;3.14.0.0;2007.12.24;Spy/Zbot

F-Prot;4.4.2.54;2007.12.23;-

F-Secure;6.70.13030.0;2007.12.24;Trojan-Spy.Win32.Zbot.bt

Ikarus;T3.1.1.15;2007.12.24;Trojan-Spy.Win32.Zbot.bt

Kaspersky;7.0.0.125;2007.12.24;Trojan-Spy.Win32.Zbot.bt

McAfee;5191;2007.12.21;Generic.dx

Microsoft;1.3109;2007.12.24;-

NOD32v2;2745;2007.12.24;-

Norman;5.80.02;2007.12.24;W32/Hupigon.BICG

Panda;9.0.0.4;2007.12.24;Trj/Wsnpoem.KR

Prevx1;V2;2007.12.24;Generic.Malware

Rising;20.24.02.00;2007.12.24;Trojan.Spy.Win32.Zbot.bt

Sophos;4.24.0;2007.12.24;-

Sunbelt;2.2.907.0;2007.12.21;Trojan.Crypt.XPACK.Gen

Symantec;10;2007.12.24;Trojan Horse

TheHacker;6.2.9.168;2007.12.22;Trojan/Spy.Zbot.bt

VBA32;3.12.2.5;2007.12.22;Trojan-Spy.Win32.Zbot.bt

VirusBuster;4.3.26:9;2007.12.23;TrojanSpy.Zbot.AF

Webwasher-Gateway;6.6.2;2007.12.24;Trojan.Crypt.XPACK.Gen

Добавлено спустя 29 минут 13 секунд:

да кстати, раз тема такая то :lol:

nod32computerbild_201.jpg

Eset_Antivirus_3.PNG

post-10-1198506027.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×