Перейти к содержанию
Сергей Ильин

Обзор и тестирование антивирусного сервиса DrWeb AV-Desk

Recommended Posts

Сергей Ильин

Появление нового антивирусного сервиса DrWeb AV-Desk вызвало у меня большой интерес, желание его посмотреть и протестировать. alexgr любезно помог мне подключиться к этому сервису и вот мой домашний компьютер уже защищен пауком (кстати одним, а не тремя :)) Итак пойдем по порядку.

В основе DrWeb AV-Desk лежит ядро и технологии от корпоративного продукта Dr.Web Enterprise Suite, которые были успешно обкатаны на крупных государственных заказчиках. По сути дела DrWeb AV-Desk - это платформа для построения сервиса по антивирусной защиты на стороне провайдера услуг интернет. Ниже я рассмотрю только клиентскую часть сервиса, т.е. взгляну на него глазами пользователя (например, Корбины Телеком).

Установка

Инсталляция продукта осуществляет в несколько кликов. Для ее начала нужно перейти по специально сгенерированной ссылке и скачать небольшой агент установки - DrWeb AV-Desk Agent. После запуска агента остается только принять лицензионное соглашение и все остальное уже будет сделано за вас.

1.gif

2.gif

3.gif

После завершения установки защита автоматически активируется, что подтверждает наличие паука в трее.

4.gif

Настройки

Порадовало обилие настроек в контекстном меню быстрого доступа. Многие вещи, которые в персональной версии DrWeb 4.44 приходилось "искать с собаками" беспомощно кликая по трем паукам сразу, теперь легко быстро могут быть найдены.

5.gif

Возможно быстро переключать язык программы в настройках

7.gif

Интерфейс сканера и настройки идентичны DrWeb 4.44

6.gif

8.gif

Статистика работы программы выглядит так

9.gif

Особенно стоит сказать о скорости работы программы. На пресс-конференции Игорь Данилов рассказал мне, что созданный на базе корпоративной версии DrWeb AV-Desk работает значительно (в несколько раз) быстрее, чем обычная персоналка 4.44, что достигается за счет новой обвязки движка. По первым ощущениям антивирус действительно работает очень быстро, монитор вообще не заметен даже при работе с тяжелыми приложениями, а сканер по требованию бегает очень шустро. Если получится, то попробую проверить улучшения скорости и сравнить с основными конкурентами.

10.gif

В целом впечатление от нового антивирусного сервиса, будем называть DrWeb AV-Desk именно так, очень положительное.

post-4-1203538343_thumb.png

post-4-1203538358_thumb.png

post-4-1203538368_thumb.png

post-4-1203538399_thumb.png

post-4-1203538760_thumb.png

post-4-1203538831_thumb.png

post-4-1203538883_thumb.png

post-4-1203538900_thumb.png

post-4-1203538927_thumb.png

post-4-1203538948_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а настройки спайдейргард со спайдермейлом где теперь (монитора тоесть где настройки у него), а то на скриншотах один сканер, который собственно и у стандартного Доктора такой же?

А еще вопрос, почему в стандартном-то продукте обвязку нельзя сделать такую же прекрасную, чтобы все так быстро работало, в чем различия-то что ав-деск можно (якобы) быстро работать заставить, а стандартный продукт Доктора нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
а настройки спайдейргард со спайдермейлом где теперь (монитора тоесть где настройки у него), а то на скриншотах один сканер, который собственно и у стандартного Доктора такой же?

Настройки выглядят для всех компонентов ровно так же, как и в Dr.Web для Windows.

Компоненты антивирусного ПО (SpIDer Guard, SpIDer Mail и GUI-сканер) такие же, как и в Dr.Web для Windows.

Возможность настраивать те или иные компоненты антивирусного ПО определяются администратором антивирусного сервера, так же, как и в ES.

Одной группе пользователей можно дать бОльшую свободу действий, другому - меньшую.

А еще вопрос, почему в стандартном-то продукте обвязку нельзя сделать такую же прекрасную, чтобы все так быстро работало, в чем различия-то что ав-деск можно (якобы) быстро работать заставить, а стандартный продукт Доктора нет?

Мне кажется, что здесь существует неправильное понимание. Я могу ошибаться, но судя по смыслу, когда речь идёт о новой обвязке и более шустрой её работе, то речь идёт о таком компоненте как Dr.Web AV-Desk Scanner (аналог Dr.Web Enterprise Scanner). Да, этот сканер во многих случаях работает быстрее обычного GUI-сканера. При этом наблюдать за его работой можно только из консоли администратора. Обычно задание на проверку этим сканером ставится администратором антивирусного сервера с периодичностью раз в сутки или раз в неделю (по желанию).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Существует ли защита от перехвата третьей стороной пакетов\трафика между антивирусным сервером и клиентскими машинами ?

Гарантирует ли компания DrWeb невозможность подмены, фальсификации, внедрения "инородных" данных в пакеты\трафик ?

Гарантирует ли компания DrWeb невозможность организации DDoS-атак на клиентские комьютеры и\или антивирусный сервер путем подмены, фальсификации пакетов ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Существует ли защита от перехвата третьей стороной пакетов\трафика между антивирусным сервером и клиентскими машинами ?

Гарантирует ли компания DrWeb невозможность подмены, фальсификации, внедрения "инородных" данных в пакеты\трафик ?

Гарантирует ли компания DrWeb невозможность организации DDoS-атак на клиентские комьютеры и\или антивирусный сервер путем подмены, фальсификации пакетов ?

Трафик между антивирусным сервером и агентом шифруется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Ну какая разница, что нет защиты от ARP-спуфинга, флуда и DoS-атак.

Решения Outpost и Kaspersky провайдерам, очевидно, не нужны.

Им бы вирусную активность подавить, куда там до "хакеров".

А Dr.Web функциональность фаервола и не заявлял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Трафик между антивирусным сервером и агентом шифруется.

Это не ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Существует ли защита от перехвата третьей стороной пакетов\трафика между антивирусным сервером и клиентскими машинами ?

Да, эта защита - шифрование трафика между антивирусным сервером и агентом.

Гарантирует ли компания DrWeb невозможность подмены, фальсификации, внедрения "инородных" данных в пакеты\трафик ?

Какая компания может гарантировать, что её ПО защищено на 100% от воздействия извне?

Гарантирует ли компания DrWeb невозможность организации DDoS-атак на клиентские комьютеры и\или антивирусный сервер путем подмены, фальсификации пакетов ?

Какая компания может гарантировать, что её ПО защищено на 100% от воздействия извне?

Тем не менее, вероятность этого весьма низка. Инцидентов, опровергающих это, не было.

В связи с этим мне интересно узнать, что ЛК гарантирует пользователю в подобной ситуации?

Если ничего, тогда к чему излишнее выпячивание этого вопроса в этой теме?

Например, в любом лицензионном соглашении к продуктам ЛК есть такой пункт

Правообладатель и/или его партнеры не несут ответственности за какой-либо ущерб, связанный с использованием или невозможностью использования Услуги/ПО и пр..

Такой пункт есть в любом лицензионном соглашении любого вендора, и это считается нормой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

A., допустим "Доктор Веб" ничего не гарантирует, из того что ты перечислил, что тогда?

Кстати, паук в трее не только один, он еще теперь умеет менять цвет. Прямо как в Windows OneCare Live ;)

11.gif

post-4-1203616230_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Сергей, спасибо. Я стараюсь быть обязательным... Но можно и убавить пауков... :lol: на самом деле - клиент имеет практически полнофункциональный продукт, только с возможностью подключения спецов - для разруливования сложных аспектов. А цвет агента в трее- мудро

Цитата(Valery Ledovskoy @ 21.02.2008, 13:28)

Трафик между антивирусным сервером и агентом шифруется.

Это не ответ.

Есть варианты, заявленные в спецорганы от ЛК? Уровеннь гарантий?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Да, эта защита - шифрование трафика между антивирусным сервером и агентом.

Какое именно шифрование применяется ? Это какой-то стандартный сертифицированный алгоритм ? Это какой-то самодельный ? Ну и так далее. То что шифрование трафика есть - это не ответ. Это такой необходимый минимум, без которого вообще бы этих вопросов не было.

Я конечно могу потратить свое время на самостоятельный поиск ответа на вышезаданный вопрос, но все же тешу себя надеждой, что смогу получить его от вас. Это ведь не секретная информация (?), тем более что узнать ее не трудно.

Какая компания может гарантировать, что её ПО защищено на 100% от воздействия извне?

Подождите, мы вроде говорим о шифровании и о перехвате пакетов. Надеюсь с существованием технологий, которые _гарантируют_ невозможность :

а) перехвата

б) расшифровки

в) подмены\фальсификации

вы спорить не будете ?

Давайте я поставлю вопрос по другому. Мне кажется, что вариантов ответа для них только два - "да" и "нет".

1. Пакет от\к клиенту AvDesk может быть перехвачен третьей стороной ?

2. Пакет может быть расшифрован третьей стороной ? (не зависимо от ответа на вопрос 1)

3. Поддельный пакет (шифрованный) к клиенту\серверу может быть послан не сервером\клиентом, а третьей стороной ?

Тем не менее, вероятность этого весьма низка. Инцидентов, опровергающих это, не было.

Вероятность низка, потому что не было инцидентов - это новое слово в информационной безопасности, Валерий. Ваш коллега Гребенюк должен оценить...

В связи с этим мне интересно узнать, что ЛК гарантирует пользователю в подобной ситуации?

Для ЛК подобная ситуация не стоит априори - сервис AVDesk ваш. И не исключаю того, что подобного сервиса у ЛК нет именно по причине невозможности дать гарантии и ответа "да" на три вышеупомянутых вопроса ...

Мне кажется наивным думать, что можно взять и просто масштабировать корпоративный продукт (предназначенный для работы в локальной сети, где уровень ее защиты от проникновения третьими лицами несравнивним с публичной сетью) и не поиметь при этом массу проблем и подводных камней.

Есть варианты, заявленные в спецорганы от ЛК? Уровеннь гарантий?

Это вы со всеми своими клиентами тоже так в стиле "сам дурак" общаетесь ? Или Корбина таких вопросов не задавала ?

Ну так может и задать, дело нехитрое. Ей тоже рассказывать про ЛК будете ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Кстати, паук в трее не только один, он еще теперь умеет менять цвет.

Он ещё может мигать с зелёного на красный, и быть перечёркнутым, а также показывать восклицательный знак :) Ура, мы лучше Windows OneCare Live :)

Какое именно шифрование применяется ? Это какой-то стандартный сертифицированный алгоритм ? Это какой-то самодельный ? Ну и так далее. То что шифрование трафика есть - это не ответ. Это такой необходимый минимум, без которого вообще бы этих вопросов не было.

Применяются алгоритмы ГОСТ 34.11-94, ГОСТ 28147-89. Специально эти ГОСТы не изучал, поэтому комментировать не могу.

ероятность низка, потому что не было инцидентов

Вы вставили "потому что", у меня этого не было. Сами и смейтесь. В оригинале было 2 утверждения, которые необходимо рассматривать раздельно.

Хм. В Википедии даже статьи есть по этим гостам.

http://ru.wikipedia.org/wiki/ГОСТ_Р_34.11-94

http://ru.wikipedia.org/wiki/ГОСТ_28147-89

Достоинства ГОСТа

* бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана);

* эффективность реализации и соответственно высокое быстродействие на современных компьютерах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

нет, не будем, это не наш стиль. Обычно букв RSA хватает, а работа над 28147 закончена. Эти сокращения и цифры, надеюсь, известны?

Теперь к перехвату пакетов. Да, это возможный аспект. Возможен и перехват, и - теоретически - подмена. Осталось разобраться, зачем это надо.... Получить горячие обновления?выложить логи? Так там есть еще один уровень защиты в виде уникального цифрового сертификата.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Мое уже достаточно длительное использование DrWeb AV-Desk выявило ряд проблем, природа которых мне не ясна.

Первое. Компьютер очень долго стартует. После логона приложения из автозагрузки стартуют очень медленно. Приходится ждать по 5-10 минут, когда все наконец-то прогрузится и можно будет хотя бы открыть браузер. Task Manager показывает уровень загрузки проца под 100% (по большей части грузит его процесс system). Комп у меня не слабый - AMD Athlon 3200+ и 3Гб оперативки. Во время всех этих чудесных вещей DrWeb AV-Desk не запущен еще (иконка красная).

Второе. Нервирует что во время старта каждый раз Security Center Windows XP показывает, что продукт DrWeb AV-Desk отключен и антивирусная защита отсутствует

drweb_st.jpg

- А где моя защита?, спросит рядовой пользователь. Она умерли сама, ее прибил вирус или она "болеет"?

Проходит минут 10, иногда больше и продукт подтягивает обновления и иконка зеленеет. Спрашивается, зачем прямо сразу при старте качать базы? Нельзя это сделать, когда все приложения нормально загрузятся?

post-4-1206994253.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Все шутите, Сергей ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Первое. Компьютер очень долго стартует. После логона приложения из автозагрузки стартуют очень медленно. Приходится ждать по 5-10 минут, когда все наконец-то прогрузится и можно будет хотя бы открыть браузер. Task Manager показывает уровень загрузки проца под 100% (по большей части грузит его процесс system). Комп у меня не слабый - AMD Athlon 3200+ и 3Гб оперативки. Во время всех этих чудесных вещей DrWeb AV-Desk не запущен еще (иконка красная).

ИМХО, спайдер разбушевался. На ES такая проблема возникает (но не на всех клиентах). В том спайдере, что сегодня отрелизился, вроде бы решено. Скоро должен и на апдейты AV-Desk попасть.

Остальные проблемы, опять же, ИМХО, связаны с уже озвученной, как следствие.

Хотя, конечно, точнее расскажут в СТО после логов и уточнений.

Все шутите, Сергей ...

В данном случае - не похоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Я полагаю, что для чистоты эксперимента стоит выслать наши (AV-Desk) логи на support@drweb.com.ua

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Логи выслал вам на указанный e-mail.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Логи выслал вам на указанный e-mail.

Спайдер вчера/сегодня не обновлялся? На апдейты ES уже его выложили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Спайдер вчера/сегодня не обновлялся?

Вчера обновлялся, вроде проблема ушла, но нужно еще понаблюдать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
    • AM_Bot
      Онлайн-симулятор Standoff Cyberbones позволяет специалистам по ИБ оттачивать навыки расследования инцидентов на примерах реальных атак, реализованных на кибербитвах Standoff. Симулятор содержит разные типы заданий и подходит даже для начинающих. Standoff Cyberbones призван помочь организациям создать сильные команды по защите ИТ-инфраструктур и подготовиться к отражению угроз.     ВведениеЧто такое Standoff Cyberbones2.1. Для кого предназначен Standoff CyberbonesТипы заданий Standoff Cyberbones3.1. Атомарный инцидент3.1.1. Вредоносный файл «wtf.exe»3.1.2. Расследование фишинговой атаки3.2. Критическое событие3.2.1. Реализация критического события3.2.2. Получение доступа через RDP-сессию3.2.3. Дамп LSASS и исследование процесса «rr2.exe»3.2.4. Обнаружение фишингаВыводыВведениеИсследование Positive Technologies показало, что количество кибератак на страны СНГ продолжает расти: во втором квартале 2024 года их было в 2,6 раза больше, чем за аналогичный период 2023 года. По данным компании, 73 % всех нападений пришлись на Россию.Основными причинами роста активности киберпреступников являются успешная цифровизация государств региона и геополитическая нестабильность. Целями хакеров чаще всего становятся государственные учреждения, промышленные предприятия и телекоммуникационные компании. Чтобы противостоять злоумышленникам, необходимо иметь не только передовые средства защиты, но и хорошо подготовленную команду специалистов по ИБ.Как показывает практика, для создания эффективной команды по выявлению угроз и реагированию на них необходимы три составляющие:Регулярная проверка базовых знаний в части ИТ и ИБ.Дополнительное обучение с акцентом на практике.Оттачивание навыков на киберполигонах с применением реальных данных о действиях хакеров. Проверка базовых знаний, как правило, не составляет проблемы, однако второй и третий пункты нередко создают сложности. С одной стороны, в открытом доступе не так просто найти данные о действиях хакеров, основанные на реальных атаках. С другой — тренировки на киберполигоне рассчитаны на опытных специалистов и слаженные команды, а не на новичков. Для того чтобы помочь компаниям в подготовке специалистов по ИБ, мы разработали Standoff Cyberbones.Что такое Standoff CyberbonesStandoff Cyberbones — это онлайн-симулятор для практической подготовки специалистов по ИБ. Задания опираются на данные мониторинга, собираемые во время кибербитв Standoff со средств защиты информации, таких как SIEM, NTA, WAF, Sandbox и др. Упражнения в симуляторе группируются в соответствии с матрицей MITRE ATT&CK и сопровождаются описанием объектов отраслевой инфраструктуры, которых касается та или иная угроза. Рисунок 1. Интерфейс Standoff Cyberbones Рисунок 2. Выбор заданий Для кого предназначен Standoff CyberbonesStandoff Cyberbones — онлайн-симулятор с реальными кейсами, собранными по итогам кибербитвы Standoff. Здесь любой специалист по ИБ может расследовать инциденты в удобное для него время, чтобы лучше понимать, как выявлять подобные ситуации и реагировать на них в повседневной работе.Типы заданий Standoff CyberbonesСимулятор Standoff Cyberbones включает в себя задания двух типов.Первая разновидность — атомарный инцидент. В рамках задач этого типа аналитику необходимо успешно выявить индикаторы компрометации. Например, это могут быть название и полностью определённое доменное имя (fully qualified domain name, FQDN) узла или же данные пользователя, который запустил вредоносный файл.Второй тип — критическое событие. В таком задании специалист сталкивается с несколькими атомарными инцидентами, которые были спровоцированы в инфраструктуре организации. Цель аналитика — восстановить цепочку атаки и сформировать отчёт по итогам расследования.Атомарный инцидентДля наглядности рассмотрим несколько примеров заданий по поиску атомарных инцидентов. Вредоносный файл «wtf.exe» Согласно условию задачи, в интервале между 10:00 22 ноября 2022 года и 18:00 24 ноября 2022 года по московскому времени атакующие доставили в инфраструктуру компании нагрузку в виде файла «wtf.exe». Защитникам необходимо определить FQDN узла с вредоносным объектом.Для решения задачи можно использовать систему класса SIEM и выставить в ней интервал времени, в течение которого по условию произошёл инцидент. Рисунок 3. Настройка интервала в интерфейсе MaxPatrol SIEM Далее необходимо определить поле нормализации, которое поможет обнаружить следы атаки. Поскольку нам известно имя файла, следует указать «wtf.exe» в поле «object.name» и выполнить поиск. Для удобства можно отсортировать результаты по времени — от старых событий к новым. Рисунок 4. Результаты поиска Результаты поиска в SIEM-системе показали, что первым файл «wtf.exe» обнаружила система PT Network Attack Discovery (PT NAD). Затем объект был выявлен на узле «comp-0660.city.stf» — это и есть искомый FQDN, который нужно указать в качестве ответа. Рисунок 5. Результат выполнения задания Успех, задание выполнено.Расследование фишинговой атакиЦелью этого задания является поиск FQDN конечного устройства, на котором пользователь «d_jensen» запустил вредоносный файл. Известно, что тот был прикреплён к электронному письму, открытому 23 ноября 2022 года.Согласно условию нам известно имя пользователя, чьи действия привели к инциденту. Его следует указать в поле нормализации «subject.account.name». Рисунок 6. Поиск событий по имени аккаунта Чтобы сузить охват поиска, можно узнать количество журналов этой учётной записи с помощью оператора группировки по столбцу «event_src.host». Рисунок 7. Добавление дополнительных фильтров Можно добиться ещё более точных результатов, если дополнить фильтр «subject.account.name = "d_jensen"» параметрами «action = "start"» и «object = "process"». Это позволит определить, на каком устройстве указанный пользователь запускал процессы от имени своей учётной записи. Рисунок 8. Запуск процессов от имени пользователя «d_jensen»  После этого в результатах поиска отображается только один узел, данные о котором и будут ответом к задаче.Критическое событиеРазберём теперь пример задачи по расследованию критического события. Чтобы выполнить это задание, необходимо проанализировать всю цепочку атаки (kill chain) и заполнить отчёт с указанием каждого шага атакующих. Для начала рассмотрим действия в обратном порядке.Реализация критического событияАтака злоумышленников привела к тому, что они получили доступ к конфиденциальному файлу с именем «resfin.docx». Известно, что документ находился на узле «esoto.uf.city.stf» и был открыт от имени пользователя «r_hewwit_admin». В первую очередь подозрение должно вызвать то, что точкой подключения стал именно «r_hewwit_admin», а не учётная запись с «esoto».Чтобы выяснить это, стоит начать с анализа процесса «winword.exe» программы Microsoft Word. Как видно, пользователь «r_hewwit_admin» открыл указанный файл «resfin.docx». Рисунок 9. Процесс «winword.exe» на узле «esoto.uf.city.stf»  Получение доступа через RDP-сессиюАтакующие получили доступ к узлу «esoto.uf.city.stf» с помощью сессии Remote Desktop Protocol (RDP) от имени пользователя «r_hewwit_admin». Именно во время активности этой сессии реализовано критическое событие. Необходимо выяснить, откуда «белые» хакеры узнали данные учётной записи «r_hewwit_admin» для подключения по протоколу RDP. Рисунок 10. Атакующие создали RDP-сессию Рисунок 11. Данные RDP-сессии Дамп LSASS и исследование процесса «rr2.exe»Далее аналитик может заметить событие связанное с дампом LSASS — выгрузкой рабочей памяти одноимённого процесса. Это — популярный среди хакеров способ кражи данных, с помощью которого и был получен доступ к учётной записи «r_hewitt_admin».Обычно для снятия дампа необходимо обладать системными правами, однако в этом случае дамп LSASS был получен при помощи подозрительной утилиты «rr2.exe». Рисунок 12. Изучение утилиты «rr2.exe»  Помимо дампа, от имени процесса «rr2.exe» злоумышленники запустили командную строку с системными правами. При этом файл «rr2.exe» был открыт от имени пользователя «l_mayo», который также не обладает повышенными привилегиями. Рисунок 13. Процесс «rr2.exe» Необходимо выяснить, откуда взялась эта утилита, позволившая развить атаку. В поле «object.process.cmdline» можно заметить команду на скачивание файла «rr2.exe» через Wget с подозрительного адреса. Рисунок 14. Загрузка «rr2.exe» с помощью команды PowerShell Осталось найти событие, которое подтверждает повышение привилегий для дампа. Подробный анализ «rr2.exe» показывает, что с его помощью атакующие создали файл «chisel.exe» для построения туннеля. Рисунок 15. Информация о создании файла «chisel.exe» Теперь можно увидеть все команды «белых» хакеров: отображение списка файлов и каталогов, а также управление запланированной задачей и запуск файла «rr.exe». Рисунок 16. Цепочка команд злоумышленников Рисунок 17. Просмотр файлов Рисунок 18. Управление запланированной задачей Как выясняется далее, злоумышленники воспользовались техникой Named Pipe Impersonation и локально повысили свои привилегии в системе. Рисунок 19. Применение техники Named Pipe Impersonation Подробнее узнать о технике Named Pipe Impersonation можно в любом поисковике. Результаты показывают, что аналогичный приём используют в нагрузке Meterpreter для повышения привилегий с помощью команды «getsystem». Рисунок 20. Применение техники Named Pipe Impersonation в Meterpreter Далее рассмотрим процесс, который привёл к созданию файла «rr2.exe». Рисунок 21. Процесс «powershell.exe» создал файл «rr2.exe» Рисунок 22. Команда запуска файла «rr2.exe» Как показывает анализ, файл «rr2.exe» был создан оболочкой PowerShell от имени пользователя «l_mayo». Это свидетельствует о том, что первоначальным вектором атаки, скорее всего, был фишинг.Обнаружение фишингаИзучение процесса «winword.exe» позволяет понять, что через Microsoft Word был открыт файл «cv_resume_1». Вероятно, в документе был размещён вредоносный макрос, который и позволил «белым» хакерам получить доступ к оболочке PowerShell. Рисунок 23. Открытие файла «cv_resume_1»  Источник фишингового письма можно обнаружить в песочнице. Поиск по названию документа показывает, что сообщение отправили с адреса «rudnic@city.stf». Рисунок 24. Скомпрометированная учётная запись Там же содержится и вредоносный документ, открытие которого положило начало атаке и позволило получить доступ к узлу «l_mayo.city.stf». Его обнаружение и является решением задачи. Рисунок 25. Исходный вредоносный файл ВыводыАктивность хакеров продолжает нарастать, а значит, бизнес и государственные организации должны задуматься о повышении своей киберустойчивости. Защита каждого конкретного предприятия требует от команды SOC специфических навыков, которые эффективнее всего развиваются на практике.Онлайн-симулятор позволяет обучить специалистов по ИБ с опорой на реальные примеры хакерских атак на различные ИТ-инфраструктуры. С помощью Standoff Cyberbones специалисты могут повышать квалификацию и получать опыт расследования реальных киберинцидентов. В течение месяца с момента запуска бесплатной версии исследователи успешно сдали более 600 заданий. Бесплатно «прокачать» свои навыки можно уже сейчас.Для тех, кто не хочет останавливаться на достигнутом, уже доступна расширенная платная версия: внутри — 70 заданий и 5 расследований, основанных на самых интересных атаках в истории кибербитв Standoff.Реклама, АО "Позитив Текнолоджиз", ИНН 7718668887, 16+Читать далее
    • demkd
      Исправление ошибки будет включено в v4.99.3.
    • Ego Dekker
      Компания ESET (/исэ́т/) — лидер в области информационной безопасности — представляет обновленные продукты для обеспечения еще более мощной защиты домашних устройств Windows, macOS, Android и iOS, а также конфиденциальных данных на них. Теперь пользователям доступны новые функции – многопотоковое сканирование и ESET Folder Guard для защиты папок, а также другие улучшения для защиты устройств домашней сети от программ-вымогателей, фишинга и онлайн-мошенничества. Обновленные решения с улучшенным функционалом помогут защитить устройства от новых сложных киберугроз, которые постоянно развиваются. Несмотря на применение новейших технологий, решения ESET остаются простыми в использовании благодаря платформе ESET HOME для управления безопасностью, доступной для всех основных операционных систем. «Как прогрессивный поставщик цифровых решений по безопасности, ESET стремится всегда быть на шаг впереди злоумышленников. Наши эксперты создали мощные цифровые решения, которые объединяют более чем 30-летний человеческий опыт с искусственным интеллектом, многоуровневыми технологиями по безопасности и облачной защитой. Следуя подходу, направленному на предотвращение угроз, решения ESET обеспечивают конфиденциальность и безопасность, оставаясь при этом удобными, мощными, легкими и быстрыми», — комментирует вице-президент ESET в сегментах продуктов для домашних пользователей и устройств Интернета вещей. Новые функции для более мощной защиты ESET Folder Guard обеспечивает защиту ценных данных пользователей Windows от вредоносных программ и угроз, таких как программы-вымогатели, черви и программы для уничтожения данных. Пользователи могут создать список защищенных папок, файлы которых не могут быть изменены или удалены ненадежными программами. Следует отметить, что новая функция доступна только в премиум-подписке ESET HOME Security Premium. Многопотоковое сканирование улучшает производительность сканирования для многоядерных процессоров, которые используют устройства Windows, путем распределения запросов на сканирование между доступными ядрами ЦП. Потоков сканирования может быть столько, сколько и ядер процессора устройства. Сканер ссылок, доступный в программе ESET Mobile Security, улучшает защиту пользователей мобильных устройств путем блокирования потенциальных атак фишинга с веб-сайтов или доменов из базы данных ESET. Кроме того, это дополнительный уровень защиты для владельцев смартфонов Android, который проверяет каждую ссылку при попытке открытия пользователем. Например, если пользователь получает и открывает фишинговую ссылку в игре, ссылка сначала перенаправляется в программу ESET для проверки, а затем в браузер. Если пользователь использует неподдерживаемый браузер, сканер заблокирует вредоносную ссылку. Важные улучшения существующих функций Обновленная функция «Игровой режим» позволяет пользователям создавать список приложений, после открытия которых запускается игровой режим. Для осторожных игроков также есть новая опция для отображения интерактивных уведомлений при работе игрового режима. Следует отметить, что эта функция предназначена для пользователей, нуждающихся в непрерывном использовании программного обеспечения без всплывающих окон и желают минимизировать использование ресурсов. Функция «Управление паролями» теперь содержит опцию удаленного выхода при входе на других устройствах. Пользователи могут проверить свой пароль со списком взломанных паролей и просмотреть отчет о безопасности, который информирует пользователей об использовании слабых или повторяющихся паролей для сохраненных учетных записей. Управление паролями позволяет использовать программы сторонних разработчиков, такие как дополнительная двухфакторная аутентификация (2FA). Благодаря улучшению защиты устройств Mac, у решений теперь есть новый унифицированный брандмауэр с базовыми и расширенными параметрами настройки в основном графическом интерфейсе в соответствии с различными потребностями пользователей без лишних настроек. Подписки ESET идеально подходят пользователям, которые требуют к базовым функциям безопасности также обеспечить защиту устройств домашней сети и умного дома, безопасность конфиденциальных и личных данных, а также оптимизацию производительности. Подробнее о подписках для домашних пользователей читайте по ссылке. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 18.0.12  (Windows 10, 32-разрядная)
              ESET NOD32 Antivirus 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Internet Security 18.0.12  (Windows 10, 32-разрядная)
              ESET Internet Security 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10, 32-разрядная)
              ESET Smart Security Premium 18.0.12  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10, 32-разрядная)
              ESET Security Ultimate 18.0.12  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 18  (PDF-файл)
              Руководство пользователя ESET Internet Security 18  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 18  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 18  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 18-й версии полностью (пользователям Windows)?
×