«Доктор Веб» сообщает о стремительно растущей популярности sms троянов для мобильников - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Viktor

«Доктор Веб» сообщает о стремительно растущей популярности sms троянов для мобильников

Recommended Posts

Viktor

В своем очередном обзоре вирусной обстановки компания «Доктор Веб» предупреждает о стремительно набирающем популярность новом способе получения денег за платные SMS-сообщения:

В последнее время появился новый способ получения денег за платные SMS-сообщения, который стремительно набирает популярность. Связан он с завлечением пользователя различными способами на заранее подготовленный сайт, откуда он должен скачать программу и установить к себе в телефон. Вместо (или, реже, помимо) заявленной функциональности программа начинает несанкционированную отправку платных SMS-сообщений. Вот один из примеров сообщений, которое рассылалось посредством одной из сетей обмена мгновенными сообщениями:

Пусть это будет для тебя сюрпризом! От кого этот сюрприз ты узнаешь чуть позже )) стараниям моим не было предела и у меня вроде получилось! Я дарю тебе свое творение скачай себе на телефон и установи как заставку тогда я буду знать что ты любишь меня! Люблю тебя [ссылка на вредоносный сайт] скачай и установи себе на телефон в знак моей любви.

Предлагаемая для установки программа является вредоносной и определяется Dr.Web как Java.SMSSend.19.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Вмдимо, служба Рекламы компании не очень поворотлива. Обзор опередил изменения в подходах к вредоносам для мобильников

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В своем очередном обзоре вирусной обстановки компания «Доктор Веб» предупреждает о стремительно набирающем популярность новом способе получения денег за платные SMS-сообщения:

Виктор, если Вы про то, что метод распространения программ не новый, то соглашусь. Это слово здесь несколько некорректно. Имелось в виду, что для большинства пользователей, кто столкнётся с данным способом распространения, он будет новым, а данный метод именно в последние месяцы используется всё чаще. Настолько чаще, что становится заметным.

А про антивирусы для мобильников аргументы те же, что и ранее. Сможет антивирус препятствовать установке такой программы в телефон?

Ведь там используется аргумент: "Я дарю тебе свое творение скачай себе на телефон и установи как заставку тогда я буду знать что ты любишь меня!".

Какая антивирусная программа сможет этому помешать?

Итого, пользователь сам _хочет_ установить программу в систему. Так и без антивируса система ему скажет - а чего это ты ставишь такое без указания производителя и прочей атрибутики? А антивирус скажет "А чего это ты ставишь тут чего-то не то?" А пользователь всё равно поставит, потому что там... любовь... Вот.

А если пользователь (а нормальный взрослый пользователь сразу увидит, что это развод) не захочет установить эту программу, то он и без антивирусов не поставит её - и всё.

Аргумент другой, но не последний по важности. Сейчас столько новых интересных мобильных устройств с различными ОС и без оных, но с поддержкой Java... Из этих ОС защищаются антивирусными вендорами (даже если взять в совокупности) очень маленькая доля.

Для разработки антивирусов должны совпасть условия:

1. Популярность ОС (чтобы разработка была оправдана).

2. Возможность написания антивируса для этой ОС.

http://itformat.ru/index.php?readmore=579

Антивирусными вендорами сейчас, соответственно, теоретически можно защитить не более 50% мобильных телефонов.

Сколько % телефонов поддерживают Java-приложения? Явно больше.

(Да, IPhone будет тоже поддерживать Java-приложения:

http://www.mobime.ru/news/2008/04/11/java-...th-alchemo.html

Угроза есть? Есть. Популярна? Да.

Что может предложить вендор? Поставить антивирус. Кто ставит антивирус в мобильник сегодня? Пользователь, который заботится об информационной безопасности. Так такой пользователь не поведётся на этот вирус "установите меня сами". Сколько % пользователей вообще себе теоретически смогут поставить антивирус на мобильник сегодня? Не более 50%.

Целевая аудитория вредоноса - неискушённый пользователь компьютера и мобильника (ака подросток, потому что никто на такое сообщение больше не поведётся).

Итого, мобильные угрозы сегодня основываются на социальной инженерии. В большинстве своём. И помочь здесь может не антивирус больше, а пропаганда элементарных правил информационной безопасности. Чем и занимаемся в обзорах, показывая картинки и сообщения тем самым подросткам, чтобы сравнить могли, когда получат их и понять, что это разводилово.

И да, мобильные угрозы постепенно становятся более заметными. Так никто и не говорил, что этого не случится. Наша компания тоже разрабатывает такие решения. О целесообразности этих разработок мы узнаем когда-нибудь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Целевая аудитория вредоноса - неискушённый пользователь компьютера и мобильника (ака подросток, потому что никто на такое сообщение больше не поведётся).

Плюс тот, кому не хватает... любви. :) А последнюю надежду никто не отменял.

Сможет антивирус препятствовать установке такой программы в телефон?
Всё это дело техники и вопрос времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Имелось в виду, что для большинства пользователей, кто столкнётся с данным способом распространения, он будет новым

"Имелось в виду, что система будет вылечена, когда антивирус удалит трояна"

Сможет антивирус препятствовать установке такой программы в телефон?

А Доктор Веб для десктопов не аналогично себя поведет? Так в чем разница? И там, и там сигнатурный детект.

А если пользователь (а нормальный взрослый пользователь сразу увидит, что это развод) не захочет установить эту программу, то он и без антивирусов не поставит её - и всё.

А если пользователь (а нормальный взрослый пользователь сразу увидит, что это развод) не захочет установить эту программу, то он и без антивирусов не поставит её - и всё. Речь шла о разных ситуациях на ПК. Валерий, в чем отличие ситуации с ПК и с мобильниками?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, в чем отличие ситуации с ПК и с мобильниками?

Разница очевидна.

1. Антивирусы защищают все ОС, на которых могут запуститься вредоносы (подавляющее большинство ПК можно при желании защитить антивирусом). Что касается мобильников, даже теоретически можно защитить не более 50% мобильников сейчас.

2. Очень большой процент пользователей использует телефоны как телефоны, а не как устройство, где можно запускать программы. Из того же числа, кто устанавливает в телефоны дополнительный софт, большинство представляют себе, что они делают и никогда не поведутся на такой развод с установкой "заставки" от неизвестного отправителя. Те же немногие пользователи, что могут повестись и при этом сознательно поставят себе антивирус (вероятность этого, как мне кажется, стремится к нулю) столкнутся с п.1 и уменьшат вероятность "выхлопа" от антивируса ещё вдвое. С ПК ситуация ровно наоборот - все пользователи ПК устанавливают на компьютер различные программы, и очень часто те, кто их устанавливает на ПК, совершенно не представляют, что делают. Объективно уговорить человека установить программу на ПК гораздо проще, чем на мобильник, согласны?

3. Антивирус стоит на значительно большем проценте ПК, чем на телефонах. Отчасти это связано с п.1, отчасти это связано с п.2, отчасти это связано с неудобством использования антивируса в телефоне, а отчасти и, возможно, малыми системными ресурсами используемого телефона. Слишком много факторов "против".

В частности, я наблюдаю за теми пользователями, кто интересовался нашим Dr.Web для Windows Mobile для использования в собственных КПК и смартфонах с Windows Mobile. Обычно более недели этот продукт на устройстве не живёт. По отзывам - всё хорошо, всё нравится. Но как-то без надобности. Энтузиазм быстро угасает, и антивирус сносится. Даже предлагаемый бесплатно. Даже для устройств с достаточно неплохими системными ресурсами, где работа с КПК при установленном антивирусе вполне комфортна (Windows Mobile требует объективно больше ресурсов, чем та же Symbian). Поэтому можно добавить ещё п.4 - те пользователи, что устанавливают к себе на устройства антивирусы, часто быстро от них отказываются. Не смотря на то, что Виктора мои наблюдения не интересуют :)

Виктор, проводили ли у вас исследования по поводу того, сколько пользователей из установивших в телефон антивирус, становятся постоянными пользователями этого антивируса? Может быть, я не прав, так хотелось бы заполнить этот пробел информацией от человека, который объективно больше меня знает в этом вопросе. Но почему-то обычно у Вас не находится никакой сколь-нибудь интересной статистики, к сожалению.

Да, плюс ещё проблемы, обычные для антивирусов.

Начиная от активации:

http://forum.kaspersky.com/index.php?showtopic=84996

заканчивая другими техническими, которые всегда есть и будут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Коллеги, давайте не будем спорить. Лучше обратите внимание, на то, что написал Алексей, только он правильно уловил суть этой знаковой публикации. Налицо изменение отношения одного из самых заметных в России антивирусных вендоров к проблеме защиты мобильников. Компания официально заявляет о стремительно растущей популярности смс-троянов для мобильников.

Валерий, абсолютно не важно, насколько данный метод обувания пользователей нов, как Вы могли подумать, что я стал бы придираться по таким мелочам. Судя по обсуждаемому отчету, компания, в которой Вы работает, постепенно меняет вгляд на проблему актуальности угроз для мобильников, это прекрасно. Не вижу, о чем тут можно спорить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Судя по обсуждаемому отчету, компания, в которой Вы работает, постепенно меняет вгляд на проблему актуальности угроз для мобильников, это прекрасно. Не вижу, о чем тут можно спорить.

В общем и целом соглашусь, Виктор. Плавные изменения происходят, и они, в общем-то, прогнозировались :)

Но в части создания из мобильников значимого рынка для антивирусных вендоров предстоит сделать ещё ой как много.

Все существующие подходы половинчатые и содержат множество препятствий для использования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
В общем и целом соглашусь, Виктор. Плавные изменения происходят, и они, в общем-то, прогнозировались :)

Валерий, давайте на чистоту. Что такое "плавные изменения", которые "в общем-то, прогнозировались"?! Нельзя сидеть на двух стульях. Стремительный рост популярности смс-троянов для мобильников и "защита от несуществующих угроз должна быть бесплатной" противоречат друг другу. Определяйтесь ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
"плавные изменения", которые "в общем-то, прогнозировались"?!

Это про то, что мы писали о том, что мы наблюдаем за развитием ситуации, держим руку на пульсе. О том, что у нас даже есть решение, предлагаемое для мобильников, но пока что раздаётся бесплатно.

Стремительный рост популярности смс-троянов для мобильников и "защита от несуществующих угроз должна быть бесплатной" противоречат друг другу. Определяйтесь

Согласен, что слоган со временем теряет свою актуальность. Но. Этот слоган придумал не я. Поэтому определяться нужно не мне. Что касается пиара, я занимаюсь технической его частью. Слоганы и дизайн флеш-роликов, равно как и политику, стратегию и тактику пиара в целом придумывают другие совсем люди :)

Могу высказать своё мнение о том, как можно этот слоган интерпретировать сейчас. Если ещё раз прочитать перечисленные мной факторы, препятствующие использованию антивирусов в мобильниках в настоящее время, то они таки защищают от несуществующих угроз. Или не защищают от существующих в полной мере (это уж как угодно) :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Собственно обсуждение вопроса изменения отношения «Доктор Веб» к актуальности проблемы защиты мобильников предлагаю считать закрытым. Как резюме можно вынести этот пост Алексея

Теперь, Валерий, можно обсудить сделанные Вами утверждения. Я так понимаю, что Вы все-таки высказывали исключительно свое личное видение проблемы, и с официальной позицией компании, в которой Вы работает, его смешивать стоит, ибо если верно обратное, то в силу накопившихся противоречий между Вашими высказываниями и официальными публикациях «Доктор Веб», вопросов к Вам возникает еще больше

"плавные изменения", которые "в общем-то, прогнозировались"?!

Это про то, что мы писали о том, что мы наблюдаем за развитием ситуации, держим руку на пульсе. О том, что у нас даже есть решение, предлагаемое для мобильников, но пока что раздаётся бесплатно.

Валерий, я правильно понимаю, что прогнозировался именно рост смс-мошенничества посредствам J2ME-зловредов? Если да, то ответьте - почему Вы оказались не готовы к защите пользователей от этого вида угроз? Решение, о котором Вы пишите, работает на некоторых версиях Windows Mobile, поддержки J2ME в которой по умолчанию нет. Зачем же Вы делали решение именно для этой платформы, которая по Вашим же данным занимает всего 9% рынка "популярных мобильных ОС"?

Да, и давайте больше не будем говорить о бесплатности Вашего решения. Будьте честным, Валерий, бесплатно - это когда лицензию может получить любой желающий, не заплатив ни копейки.

Согласен, что слоган со временем теряет свою актуальность.

Валерий, я думаю, что будет полезно и интересно, если Вы четко объясните нам, почему данный слоган был актуален год назад, но потерял (или теряет) актуальность сейчас.

Могу высказать своё мнение о том, как можно этот слоган интерпретировать сейчас.

Предложите лучше актуальный на сегодняшний день :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Извиняюсь за долгий ответ - был в командировке.

Валерий, я правильно понимаю, что прогнозировался именно рост смс-мошенничества посредствам J2ME-зловредов?

Нет, прогнозировался рост количества мобильных зловредов в целом.

Если да, то ответьте - почему Вы оказались не готовы к защите пользователей от этого вида угроз?

1. Большинство пользователей не нужно защищать от такого вида угроз.

2. Большинство пользователей невозможно защитить даже вашими решениями (даже теоретически - не более 50%), несмотря на то, что спектр антивирусных решений для мобильников у ЛК на данный момент шире.

Зачем же Вы делали решение именно для этой платформы, которая по Вашим же данным занимает всего 9% рынка "популярных мобильных ОС"?

Я не разработчик, но могу сделать предположение, что решение для Windows Mobile было пробным камнем в области разработки решений для мобильников, за которыми будущее (насколько далёкое - увидим). Сейчас разрабатывается и решение для Symbian. Возможно, присоединятся и другие платформы - не могу знать.

Да, и давайте больше не будем говорить о бесплатности Вашего решения. Будьте честным, Валерий, бесплатно - это когда лицензию может получить любой желающий, не заплатив ни копейки.

Тем не менее, любой желающий за деньги тоже данное решение не купит. Если не рассматривать покупку лицензии на Dr.Web для Windows при использовании её только в антивирусе на КПК.

Валерий, я думаю, что будет полезно и интересно, если Вы четко объясните нам, почему данный слоган был актуален год назад, но потерял (или теряет) актуальность сейчас.

Год назад количество мобильных вирусных угроз было существенно ниже, и только сейчас _некоторые_ типы из них (не уверен, что сильно жизнеспособные - "установите меня, ну пожалуйста" :) ) становятся более-менее заметны на общем плане вирусных угроз.

Предложите лучше актуальный на сегодняшний день smile.gif

Актуальный на все времена: Пользователь должен знать правду. [об окупаемости ПО, которое не приносит прямой доход, а лишь теоретически может помочь не потерять его часть].

Окупаемость антивирусного ПО на ПК сейчас куда выше, чем окупаемость мобильных антивирусных решений.

Как эту мысль донести до пользователя более просто и не так в лоб... Возможно, и можно придумать, если потратить значительное время и поиграть словами, но это не моя работа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
1. Большинство пользователей не нужно защищать от такого вида угроз.

Не нужно защищать именно потому что "нормальный взрослый пользователь сразу увидит, что это развод"?! Позволю себе не согласиться. Каждую неделю фиксируется несколько новых смс-троянов на J2ME (а ведь есть еще Python, Symbian C++ и др.). Практически каждый новый смс-троян использует все новые и новые методы социальной инженерии. Все так красиво обставляется, что средний пользователь, не зная, сколько на самом деле это может стоить, не задумываясь соглашается на отправку смс.

2. Большинство пользователей невозможно защитить даже вашими решениями (даже теоретически - не более 50%), несмотря на то, что спектр антивирусных решений для мобильников у ЛК на данный момент шире.

Не нужно защищать большинство, нужно защищать тех, кто в этом действительно нуждается. У нас тоже нет задачи выпустить решение "только ради того, чтобы былО". Если бы такая задача стояла - мы бы давно продавали антивирус для I-Phone и покрывали бы на 50%, а 82% из представленных в Вашей таблице ОС. О невозможности я бы вообще не говорил. Вы же наверняка знаете, что уже есть антивирусные решения и для I-Phone и для Blackberry и Android, есть даже анонсы разработки неких решений на J2ME для некоторых "обычных" телефонов. Так что можно покрыть и ~100%, были бы необходимость и желание.

Я не разработчик, но могу сделать предположение, что решение для Windows Mobile было пробным камнем в области разработки решений для мобильников, за которыми будущее (насколько далёкое - увидим). Сейчас разрабатывается и решение для Symbian. Возможно, присоединятся и другие платформы - не могу знать.

Валерий, Вы опять лукавите. О скором выходе решения для Symbian Вы говорите последние три года. Слова есть - решения нет. Говорите честно: "Cпортировать уже имеющийся код с Windows на WM было несложно, поэтому мы это сделали, в случае Symbian многое нужно делать с нуля, разработка занимает ощутимо большее время, при этом уверенности в том, что она окупится, у нас нет - вот поэтому и копаемся"

Год назад количество мобильных вирусных угроз было существенно ниже, и только сейчас _некоторые_ типы из них (не уверен, что сильно жизнеспособные - "установите меня, ну пожалуйста" :) ) становятся более-менее заметны на общем плане вирусных угроз.

Валерий, Вы уходите от ответа. Объясните мне четко, что изменилось за год. "Количество мобильных вирусных угроз было существенно ниже" - это не ответ.

Актуальный на все времена: Пользователь должен знать правду.

С этим лозунгом я абсолютно согласен, так что правду стараюсь не скрывать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Viktor, Валерий здесь скорее заложник ситуации... Сам такой был. Не к мобильным вирусам в данном случае, а вообще. Контент есть- сам ловлю в метро часто. И если раньше это был случай раз в год, то теперь - пару раз в неделю... Боюсь, что теперь вся статистика по Киеву собирается у меня, поскольку из 20 добровольцев, которые собирали вредоносы для меня - продолжают это делать на чисто дружеских отношениях. Но для меня. Их осталось 19, но информация неплоха

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, Валерий здесь скорее заложник ситуации... Сам такой был. Не к мобильным вирусам в данном случае, а вообще.

Это понятно, не понятен фанатизм...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это понятно, не понятен фанатизм...

Ну, вообще-то у меня и у Вас фанатизм в данном случае присутствует, только полярность разная :)

Что изменилось - Алексей Гребенюк довольно ясно описал в последнем своём посте.

В качестве резюме.

Считаю ли я, что сейчас антивирус нужен в мобильнике? Нет, не считаю.

Может ли антивирус в мобильнике сейчас реально помочь? Да, может, но вероятность этого низка.

Есть ли сейчас необходимость предлагать антивирусные решения для мобильников платно? Думаю, пока что рано. Думаю, необходимо предлагать в качестве бесплатного дополнения к защите ПК для желающих. Ведь именно такие энтузиасты (те, кто будут начинать использовать мобильные антивирусы постоянно) будут затем служить толчком к более широкому распространению таких продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Viktor, Валерий здесь скорее заложник ситуации... Сам такой был.

Алексей, я боюсь неверно понять. Т.е. боюсь, что верно понял. Можете пояснить мысль?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Valery Ledovskoy: Вы ушли от ответа на мой главный вопрос

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Valery Ledovskoy: Вы ушли от ответа на мой главный вопрос

Ну, Вы тоже не на все мои вопросы отвечаете. Так что, наверное, это взаимно. Статистикой тоже не делитесь, хотя я уверен, что у Вас она есть :)

Cпортировать уже имеющийся код с Windows на WM было несложно

С чего это такой вывод? Я не могу, конечно, знать наверняка. Но движок там другой, сканер другой, база специальная, etc.

Объясните мне четко, что изменилось за год.

Изменилась за год ситуация, с которой внимание пользователей ПК злоумышленники стали переключать на мобильники. Т.е. изначально воздействие идёт через ПК, но при этом всё чаще пользователю предлагают отправить SMS [с мобильника] и установить программу, которая будет отсылать несанкционированно SMS [опять же, с мобильника].

Т.е. толчком к распространению мобильных зловредов послужила безнаказанность и высокая эффективность того, что называется SMS-мошенничеством.

Остальные типы мобильных вредоносов пока что не так заметны.

Мне кажется, что чуть более жёсткая законодательная политика в отношении платных SMS-номеров позволила бы решить проблему более эффективно, чем использование антивирусов в мобильниках. Тем более, что рассылка платных SMS-ок через вредоносные программы, устанавливаемые в мобильники - это лишь один из методов SMS-мошенничества, не уверен, что основной.

Итого, резко возросло количество случаев SMS-мошенничество за последний год. Безнаказанность этого метода привела к его ошеломляющей популярности. Но проблему, как мне кажется, необходимо решать правовыми методами. Тем более, что в данном случае есть все рычаги для этого.

Всё это, конечно, ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Ну, Вы тоже не на все мои вопросы отвечаете. Так что, наверное, это взаимно. Статистикой тоже не делитесь, хотя я уверен, что у Вас она есть :)

Безусловно, я знаком со статистикой продлений лицензий на наш продукт, но, как Вы понимаете, эти данные являются коммерческой тайной, разглашать их я не имею права, но могу сказать, что статистика в целом довольно неплохая, и она опровергает Ваше утверждение о том, что "Энтузиазм быстро угасает, и антивирус сносится"

На вопросы я отвечать никогда не отказывался ;)

С чего это такой вывод? Я не могу, конечно, знать наверняка. Но движок там другой, сканер другой, база специальная, etc.

Речь идет о сравнении задач разработки антивирусов для WM и Symbian. Поверьте человеку, много лет занимающемуся разработкой под обе эти платформы - первая задача решается значительно проще.

Изменилось за год ситуация, с которой внимание пользователей ПК злоумышленники стали переключать на мобильники. Т.е. изначально воздействие идёт через ПК, но при этом всё чаще пользователю предлагают отправить SMS [с мобильника] и установить программу, которая будет отсылать несанкционированно SMS [опять же, с мобильника].

Т.е. толчком к распространению мобильных зловредов послужила безнаказанность и высокая эффективность того, что называется SMS-мошенничеством.

Остальные типы мобильных вредоносов пока что не так заметны.

Мне кажется, что чуть более жёсткая законодательная политика в отношении платных SMS-номеров позволила бы решить проблему более эффективно, чем использование антивирусов в мобильниках. Тем более, что рассылка платных SMS-ок через вредоносные программы, устанавливаемые в мобильники - это лишь один из методов SMS-мошенничества, не уверен, что основной.

Итого, резко возросло количество случаев SMS-мошенничество за последний год. Безнаказанность этого метода привела к его ошеломляющей популярности. Но проблему, как мне кажется, необходимо решать правовыми методами. Тем более, что в данном случае есть все рычаги для этого.

Всё это, конечно, ИМХО.

Валерий, Вы возможно не совсем поняли смысл моего вопроса. Напомню, что ровно год назад Вы утверждали, что никаких вредоносов для мобильников в живой природе не существует, и все это выдумки маркетологов некоторых вендоров, желающих нажиться на страхах пользователей. Было такое?! Было. При этом Вы отказывались называть условия, при которых Вы начнете признавать существование угрозы. Прошел год, существование вирусов и самой проблемы защиты мобильников Вы признали. Вопрос: "Что именно побудило Вас это сделать?" Появление сотни новых смс-троянов (а примерно столько появилось за прошедший год), предсказать которое не мог разве что ленивый?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Напомню, что ровно год назад Вы утверждали, что никаких вредоносов для мобильников в живой природе не существует

Бегло просмотрел. Где я сказал, что тогда вредоносов для мобильников не существовало? Я говорил о мизерной вероятности заразиться вредоносом, распространяющимся в живой природе. И так же, как сейчас, рассуждал о необходимости использования антивируса в мобильниках.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Я полагаю, что ситуация здесь такова. Валерий не есть аналитик, и не есть человек, формирующий стратегию рекламы и pR. Я об этом сказал выше. Были другие люди и структуры, котрые занимались исследованиями в этом сегменте, а потом их обрабатывали в ЦО. Статисктика поменялась, но только нет структуры и людей, этим занятыми. Сорри, люди есть, но вне структуры компании, в которой трудится Валерий. Потому я и написал про неповоротливость PR. Публикуя новость о росте любых мобильных угроз, надо было изначально сказать - "мы говорили про 2007 год, а оно вот наступило в 2009. Вот какие мы клаасные!"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Бегло просмотрел. Где я сказал, что тогда вредоносов для мобильников не существовало?

Ваш первый же пост, цитирую:

Вероятность этого равна вероятности того, что Царь-пушка выстрелит после дождичка в четверг.
Я говорил о мизерной вероятности заразиться вредоносом, распространяющимся в живой природе.

Сейчас уже вероятность не мизерная?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Сейчас уже вероятность не мизерная?

Да, сейчас вероятность просто после дождичка в четверг, т.е. несколько выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Да, сейчас вероятность просто после дождичка в четверг, т.е. несколько выше.

Валерий, простите, может быть я Вас неправильно понял. Вы действительно утверждаете, что в обзоре текущей вирусной обстановки один из ведущих российских антивирусных вендоров акцентирует внимание на угрозах, с которыми можно столкнуться "только после дождичка в четверг"?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×