Перейти к содержанию
alexgr

PC Tools опубликовало исследование

Recommended Posts

alexgr

PC Tools опубликовало исследование - http://www.pctools.com/news/view/id/197/. Прочел и у меня возникло оченно много вопросов. Что скажет сообщество?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState

Ну скажем так новостей на тему того, что Россия вышла не первое место по количеству производства "зловредов" было уже достаточно много и на русскоязычных сайтах.

НО я немного не понял что они имели ввиду: "....support of cyber-crime to Russian mythology. "Russian mythology refers to a dragon-like creature with three heads, called Zmey Gorynych that requires all three heads to be severed to ensure its death" said Shevencko." Змея горыныча то зачем трогать :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Меня, если честно, смутил автор исследования - была бы серьезная антивирусная компания, с всемирной системой мониторинга... А тут - бац! Получите! и с цифирями... И опять несчастные славяне впереди планеты всей - Россия -1, Украина - 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState

Вообще интересен вопрос исследования. По какому принципу вычисляют кто первый а кто последний по производству малвары. Одно дело когда по трафику можно посмотреть от кого и с чьих серверов идет зараженный трафик, другое дело где и кем произведено данное "зловредство". Можно килограммами писать тряны и продавать их за границу, тогда распрастранительями будут они а производителем я.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Это был мой второй вопросик :D . Наличие зараженного трафика - это одно, а производство зловреда - несколько иное

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Их пресс-релиза мне не понятно каким образом устанавливали родину вредоносной программы. Если смотрели на путь, куда что передается, то тут опять идет искажение. Ведь не будет же вирмейкер себе домой номера ворованных кредиток скидывать :)

Какой-то пиар на почве политики. Просите любого амера, где источники заразы? Они с ходу скажут: Россия, Китай. Откуда еще может вирье идти? Удивлен, что в списке нет Северной Кореи и Ирана.

Цитата в тему с wilderssecurity.org:

"when you go to Russia, you dont need to look for Malware, Malware finds you" :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState

Я могу для себя предоложить почему Россия на первом месте, с одной стороны это новизна - не секрет что мы немного подотстали в своем развитии за определенное время и теперь когда получили ко всем новинкам мирового рынка доступ мы с легкостью нагоняем упущенное, к сожалению и в этом тоже. Второе это недостаточно развитая законодательная система нашей страны, за границей уже давно многи обожглись на вирусописательстве у нас только начинают обжигаться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Черт, опять ?

А нет, это все тот же текст от конца февраля, который я уже раз двадцать разным СМИ прокомментировал.

Больше не буду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А нет, это все тот же текст от конца февраля, который я уже раз двадцать разным СМИ прокомментировал.

Больше не буду.

В таком случае хоть ссылку бы скинул на одно из интервью в СМИ, где можно комментарий прочитать. А так похоже на "я меня есть посылка, только я вам ее не отдам" :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
В таком случае хоть ссылку бы скинул на одно из интервью в СМИ, где можно комментарий прочитать. А так похоже на "я меня есть посылка, только я вам ее не отдам" :-)

мне лень гуглить :)

Вот так сойдет ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Спасибо, в целом ясно. Где-то совпадает с нашим видением. Я бы добавил - неизвестен источник подобной информации

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Спасибо, в целом ясно. Где-то совпадает с нашим видением. Я бы добавил - неизвестен источник подобной информации

Ну почему же неизвестен ?

В той самой ссылке, с которой вы начали топик, все написано:

Statistics generated using Threat Expert's automated threat analysis system, Threat Expert (www.threatexpert.com)...

Сходите на сайт http://www.threatexpert.com/, посмотрите. Там все понятно.

Люди обсчитывают некоторые семейства вирья, по каким-то своим принципам определив их исходную нац.принадлежность.

Только это никакого отношения к количеству создаваемых вирусов, в определенной стране - не имеет.

P.S. Зацените например это, см в "Other details".

Вам не кажется, что это бред ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Вам не кажется, что это бред ?

и белоруса я узнаю по походке

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вот этот экземпляр покруче будет. Application.KGB_Spy - естественно из России! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вот этот экземпляр покруче будет. Application.KGB_Spy - естественно из России! :lol:

Ага, или из Саудовской Аравии.

вот такие вот эксперты ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

2 А.

Я и источник посмотрел - не нашел источника знаний о происхождении вредоносов. Пример супер - бред сивого мерина при ясной луне. Тем более указанные страны настолько близкие и по духу, и по культуре :P Просто нет слов, одни междометия

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×