Win32.Polipos - Страница 4 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

nobody@nowhere
не хочется гонять по кругу тему с Н.К и Ашмановым на вебпланете.

Кстати, чего-то по ходу дела нет больше этой ститьи, зачистили. На веб планете нет, яндекс тоже не находит, а жаль ...

оказывается webinform. и google, как всегда, на высоте

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Latin

А зачем? ЛК ответила' date=' лечение сделает если это, действительно нужно.

[/quote']

действиттельно - зачем нужно лечить вирусы?

Видимо этого пока никому не надо. Насколько' date=' я знаю, этот вирус при всем своем желании найти трудно.

[/quote']

что значит трудно? после проверки на Ильей на сайте - сэмпл автоматически разослан всем кто его не детектит.

Забавно как то получается. А действительно зачем :). http://forum.drweb.com/message/2810/32/#27

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix

Не только ЛК так думала. В той же ветке:

Igor Daniloff:

>Хотелось бы услышать - в первую очередь, будет ли лекарство от этой заразы в >ближайшее время?

А нужно ли это? Ни один антивирус в мире не может ловить этот вирус. А Вы теперь от нас еще и лечение требуете Обалдеть!

(http://forum.drweb.com/message/2810/32/#25783)

>Почему бы и нет. Ведь вы же *можете* сделать это лечение.

В принципе, да, наверное, сможем. Точно сможем Но окупятся ли затраты? Не проще ли еще детектирование пары сотен вирусов добавить, чем делать одно такое лечение?

(http://forum.drweb.com/message/2810/32/#25811)

А вообще не хорошо наезжать с первого же поста в форуме.

Вот удивительная вещь, стоит только утихнуть дискуссии ЛК vs Dr.WEB как тут же кто-то полено в огонь подбрасывает.

Все-таки мне кажется "это ж-ж-ж не спроста" (с) Винни-Пух...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Вот удивительная вещь, стоит только утихнуть дискуссии ЛК vs Dr.WEB как тут же кто-то полено в огонь подбрасывает.

Все-таки мне кажется "это ж-ж-ж не спроста" (с) Винни-Пух.

Угу, неспроста.

Идет религиозная война. Это жуть как привлекательно для интересующихся и имеющих определённый склад характера.

Кстати, войнушка-то не особо и сильная, если судить по общему количеству постов на соответствующих ресурсах.

Вон, например, на мозиле за полтора года тысяч 5, а то и больше постов войны "файерфокс против оперы". Причем можно уже на основании этой войны книжки писать о тонкой настройке и одного и другого, просто цитируя посты.

Да, кстати, действительно их война какая-то более конструктивная что ли, в отличие от войны оффтопиков, где каждое десятое высказывание - ядерный взрыв эмоций, да ещё и с каким то неприятным душком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вот удивительная вещь, стоит только утихнуть дискуссии ЛК vs Dr.WEB как тут же кто-то полено в огонь подбрасывает.

Все-таки мне кажется "это ж-ж-ж не спроста" (с) Винни-Пух...

Это для блага пользователей. Эти дускуссии - просто кладезь информации для ЛК, Доктора и других компаний, которые хотят поконкурировать.

Угу, неспроста.

Идет религиозная война.

Так идёт война или нет? Есть конкуренция или нет? Если нет, зачем тогда столько эмоций отрицательных на меня? Я кого-то чем-то обидел?

Вон, например, на мозиле за полтора года тысяч 5, а то и больше постов войны "файерфокс против оперы".

На этом фоне наша болтовня не стОит и выеденного яйца. Я за Файрфокс. Поиграем в войнушки? ;)

Да, кстати, действительно их война какая-то более конструктивная что ли, в отличие от войны оффтопиков, где каждое десятое высказывание - ядерный взрыв эмоций, да ещё и с каким то неприятным душком.

Если про мои посты речь, то скажу, что человек творческий. Вот сижу с каменным лицом, и эмоции все рождаются в клавиатуре. Без эмоций нет жизни.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Goudron

Так идёт война или нет?

Ессно идёт. Не будем же мы слушать рекламные лозунги:)

Если нет' date=' зачем тогда столько эмоций отрицательных на меня? Я кого-то чем-то обидел?[/quote']
Если про мои посты речь

Где ж эт Вы заметили такое от меня ;), я только раз сказал:" Ну Вы, Гудрон, и загнались" :)

Хорошо, для диспозиции сообщяю: Считаю (на основе личного обоняния), что касперы гонят больше вонючих взрывов, чем веберы :)

P.S.

Я за Файрфокс. Поиграем в войнушки?

Ещё как.

Я за Оперу. :)

Ха, начнём воевать, Вам нравятся тормозные программы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Latin
А вообще не хорошо наезжать с первого же поста в форуме.

Да наверное не очень и хорошо. НО как то уж не хорошо получается. Здесь упрекают в том, что вы, мол, не черта сделать не можете, а сами ... Да еще и ломаются как девушки на выдане-ну типа посмотрим делать или нет да и ваще. а потом так с барского плеча ну ладно уговорили сделаем.

И все рады все довольны. Не приятный осадочек остался.

Вот удивительная вещь, стоит только утихнуть дискуссии ЛК vs Dr.WEB как тут же кто-то полено в огонь подбрасывает.

Не пожарища войны хочется, а программ хороших и побольше, и чтоб при этом их создатели вели "здоровую конкуренцию", а не помои лили вместого того чтоб делом заниматься.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
действиттельно - зачем нужно лечить вирусы?

На этот вопрос Вам ответил Poenix, за что ему большое спасибо. От себя добавлю, что ионгда нужно учитывать специфику ситуации, а не "грести все под одну гребенку".

что значит трудно? после проверки на Ильей на сайте - сэмпл автоматически разослан всем кто его не детектит.

Почитайте внимательно этот топик, точнее тот его участок из которого Вы привели цитату. Повторяю внимательно. И Вы найдете ответ на интересующий Вас вопрос.

Добавлено спустя 6 минут 5 секунд:

Идет религиозная война. Это жуть как привлекательно для интересующихся и имеющих определённый склад характера.

Кстати, войнушка-то не особо и сильная, если судить по общему количеству постов на соответствующих ресурсах.

Мне все-таки представляется более правильным называть это дискуссией, переходяще иногда во флейм.

Добавлено спустя 9 минут 41 секунду:

Это для блага пользователей. Эти дускуссии - просто кладезь информации для ЛК, Доктора и других компаний, которые хотят поконкурировать.

Правильно, но желательно избегать флейма. Это относится ко всем участникам форума.

Так идёт война или нет? Есть конкуренция или нет? Если нет, зачем тогда столько эмоций отрицательных на меня? Я кого-то чем-то обидел?

Не переживайте Goudron. Не думаю, что Вы кого-то обидели.:)

На этом фоне наша болтовня не стОит и выеденного яйца. Я за Файрфокс. Поиграем в войнушки? ;)

А в чем Opera провинилась? Дискуссию можно продолжить здесь http://anti-malware.ru/phpbb/viewtopic.php...f546f6b080109dc или вынести в отдельный топик

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Latin

Уважаемый mr.Justice в приведенных цитатах

действиттельно - зачем нужно лечить вирусы?

после которой была дана ссылка на форум dr.web'a с которого внимательный Poenix и привел требуемые цитаты. А так же

1. На virustotal я всегда ставлю "Do not distribute". И они действительно не рассылают. Я в этом убедился

это про распространеность этого вируса. На верно не совсем вразумительно выразил свои мысли. Вот это очень хоца

Не пожарища войны хочется, а программ хороших и побольше, и чтоб при этом их создатели вели "здоровую конкуренцию", а не помои лили вместого того чтоб делом заниматься.

И вообще по поводу этого полипа наверно не стоит дискутировать. Был "странный" вирус, одни его быстро задетектировал когда другие то могли то нет - Молодцы! нашли противоядие опять Молодцы! А доказывать сдесь что мы круче, а вы ваще... наверно не стоит. при правильной PR-подаче этот факт както повлияет на определенную категорию потенциальных пользователе. Но и противная сторона может также сделать из этой ситуации хороший промоушен. Все это относится к вопросу полноты стакана.

А что действительно интересует так я сделал здесь темку и к вам как к профи и представителям компаний разработчиков обращаюсь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
1. На virustotal я всегда ставлю "Do not distribute". И они действительно не рассылают. Я в этом убедился :-).

2. Файл выкладываться никуда не будет. Такова политика. Если вам интересно, то можете сами получить такие файлы - дело за малым.

Мы - ничего.

Мы работаем только на свою компанию и на наших клиентовзаказчиков.

А обмен вирусными сэмплами, если и ведётся, то взаимовыгодный.

Знаете после этих, слов я никогда в жизни не куплю ваш продукт, и в тех компаниях где я буду работать покупать его тоже небудут..

Для меня антивирусная безопасность, равняется обычной.. Если вы так говорите, то я не считаю вашу компанию достойной этим заниматься..

например у миллиции и военных есть свои разногласия, но в сложной ситуации они всегда друг другу помогут, всё таки делают они одно дело защищают людей.. а вирус это и есть сложная ситуация...

так что извените но к вашей компании отношение у меня стало очень плохое!! было намного лучше!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Баловался я тут на днях со статистикой Доктора Веба (http://stat.drweb.com/), интересно было посмотреть какое вирье наиболее распространенное. Но тут я вспомнил про одно громкое имя - Polipos! Решил посмотреть по нему статистику.

Нашел Win32.Polipos визаульно где-то во второй сотне.

В сумме Win32.Polipos был детектирован, внимание, всего 122 раза при выборке с 1-го апреля по 22 октября!

Вот теперь мне не понятно, я неправильно интерпретирую данные статистики , или реально масшаты угрозы со стороны этого полиморфа были сильно приувеличены?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
J
Баловался я тут на днях со статистикой Доктора Веба (http://stat.drweb.com/), интересно было посмотреть какое вирье наиболее распространенное. Но тут я вспомнил про одно громкое имя - Polipos! Решил посмотреть по нему статистику.

Нашел Win32.Polipos визаульно где-то во второй сотне.

В сумме Win32.Polipos был детектирован, внимание, всего 122 раза при выборке с 1-го апреля по 22 октября!

Вот теперь мне не понятно, я неправильно интерпретирую данные статистики , или реально масшаты угрозы со стороны этого полиморфа были сильно приувеличены?

Еще вариант. Если предположить, что вебовцы правы и эпидемия была, то по статистике получается, что DrWeb не силен в детекте этого вируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Так что ничего необычного в новости нет. Обычная новость

антивирусной компании, которая хочет повысить

продаваемость своего продукта. Ежедневно появляются сотни

как новых модификаций известных типов троянов, так и

совершенно новых троянов.

--

Valery Ledovskoy, technical writer, Doctor Web, Ltd.

:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Кхм... Адекватность так и прёт.

Сергей Ильин, на stat.drweb.com поступает статистика, в основном с почтовых серверов + с некоторых ES-серверов (только тех, где админы поставят отправку статистики на соответствующий сервер, т.е. доля передаваемых данных с ES-серверов мала).

Насколько я помню, Polipos распространялся не по почте, а по файлообменным сетям. Поэтому по stat.drweb.com сложно проследить действительные масштабы эпидемии Polipos даже косвенно.

Можно лишь сказать, что количество обращений пользователей, заражённых Polipos во время эпидемии, было велико.

Можно также вспомнить тот факт, что во время эпидемии Polipos количество скачиваний бесплатной утилиты CureIt!, которая лечила компьютеры пользователей других антивирусов, резко возросло.

Таким образом, Вы, Сергей, так и не научились смотреть на факты, которые видите, объективно. Все Ваши предположения основаны на совершенно не обоснованной гипотезе, что эпидемии не было. Это и привело Вас, как Вы и сказали, к "неправильной интерпретации данных статистики".

Уважаемый A., вас что, не хватает на что-то большее, чем выдирание моих фраз из совершенно неприменимых в обсуждаемой теме контекстов? В той цитате, что Вы привели, речь идёт о заурядном вирусе. Polipos же не является заурядным вирусом по целому ряду причин.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Таким образом, Вы, Сергей, так и не научились смотреть на факты, которые видите, объективно. Все Ваши предположения основаны на совершенно не обоснованной гипотезе, что эпидемии не было. Это и привело Вас, как Вы и сказали, к "неправильной интерпретации данных статистики".

Валерий, я же не говорил что эпидемии не было. Я просто пытаюсь проанализировать данные полученной статистики.

Спасибо за комментарий, теперь ситуация прояснилась: из статистики stat.drweb.com нельзя вытащить объективные данные по распространнености Polipos.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Кхм... Адекватность так и прёт.

Сергей Ильин, на stat.drweb.com поступает статистика, в основном с почтовых серверов + с некоторых ES-серверов (только тех, где админы поставят отправку статистики на соответствующий сервер, т.е. доля передаваемых данных с ES-серверов мала).

Насколько я помню, Polipos распространялся не по почте, а по файлообменным сетям. Поэтому по stat.drweb.com сложно проследить действительные масштабы эпидемии Polipos даже косвенно.

О да :)

Зато вот такие "активно распространяющиеся в почте" творения как

Program.RemoteAdmin - 2298 или там Program.SrvAny - 374, вы как прокомментируете ?

Это их показатели за пол дня ! А у Полипоса 120 за полгода ?

Или вот:

Win32.IRC.Bot.based 284

BackDoor.DarkMoon.66 240

Win32.FunLove.4608 188

Win32.Parite.2 150

ну придумайте уже что нибудь пооригинальней вместо сказок что "он по почте не ходил, потому его в статистике нет"

Можно лишь сказать, что количество обращений пользователей, заражённых Polipos во время эпидемии, было велико.

Сказать вы можете что угодно, это не новость.

Можно также вспомнить тот факт, что во время эпидемии Polipos количество скачиваний бесплатной утилиты CureIt!, которая лечила компьютеры пользователей других антивирусов, резко возросло.

Ага, я цитирую - Так что ничего необычного в новости нет. Обычная новость антивирусной компании, которая хочет повысить

продаваемость своего продукта.

Только вот вы вместо продаваемости повышали нечто другое, но суть не меняется :)

Уважаемый A., вас что, не хватает на что-то большее, чем выдирание моих фраз из совершенно неприменимых в обсуждаемой теме контекстов? В той цитате, что Вы привели, речь идёт о заурядном вирусе. Polipos же не является заурядным вирусом по целому ряду причин.

Меня очень порадовало, что мое изначальное мнение о том, что никакой эпидемии Полипоса не было и нет - нашло подтверждение в вашей собственной статистике. Так что я вас процитировал исключительно с целью показать что подобная практика "криков ни о чем" применяется не только в_других_ав_компаниях, но и в самом DrWeb.[/i]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
О да Smile

Зато вот такие "активно распространяющиеся в почте" творения как

Program.RemoteAdmin - 2298 или там Program.SrvAny - 374, вы как прокомментируете ?

Это их показатели за пол дня ! А у Полипоса 120 за полгода ?

Значит, во время эпидемии Polipos мЕньшее количество ES-серверов расылало свою статистику. Это подтверждает и тот факт, что на stat.drweb.com в то время не было никаких Program.RemoteAdmin и пр.

В любом случае, по данным stat.drweb.com можно делать лишь косвенные выводы, и, соответственно, нельзя делать такие громогласные заявления, которые делаете Вы.

Сказать вы можете что угодно, это не новость.

Вы про какую новость? Мы вроде о новостях тут не говорили.

Ляпнете глупость, а потом смеётесь.

Ага, я цитирую - Так что ничего необычного в новости нет. Обычная новость антивирусной компании, которая хочет повысить

продаваемость своего продукта.

Так я говорил про трояны. Polipos не является трояном.

Вы эту цитату вырвали из другого контекста, и не оправдывайтесь.

Меня очень порадовало, что мое изначальное мнение о том, что никакой эпидемии Полипоса не было и нет - нашло подтверждение в вашей собственной статистике. Так что я вас процитировал исключительно с целью показать что подобная практика "криков ни о чем" применяется не только в_других_ав_компаниях, но и в самом DrWeb.

Мнение неверное.

В разное время статистика собиралась из разных источников.

А т.к. Вы наверняка не знаете источники на то время, за которое Вы просматриваете статистику, то выводу не могут быть достоверными.

Сами себе можете смеяться, но факты от этого не меняются.

Да и кричите в основном Вы, A., я же спокойно объясняю Вашу неправоту.

Добавлено спустя 14 минут 50 секунд:

Спасибо за комментарий, теперь ситуация прояснилась: из статистики stat.drweb.com нельзя вытащить объективные данные по распространнености Polipos.

Да, на момент распространения Polipos сервер stat.drweb.com был менее приспособлен к отражению протекания вирусных эпидемий. На тот момент stat.drweb.com больше находился в тестовом режиме.

Думаю, у других вендоров не составит труда получить статистику о том, что инфицированных Polipos образцов было детектировано гораздо более нескольких сотен.

Что скажет, например, Симантек, который заявляет, что он первым начал детектировать Polipos и который тоже неплохо освещал эту эпидемию?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Значит, во время эпидемии Polipos мЕньшее количество ES-серверов расылало свою статистику. Это подтверждает и тот факт, что на stat.drweb.com в то время не было никаких Program.RemoteAdmin и пр.

В любом случае, по данным stat.drweb.com можно делать лишь косвенные выводы, и, соответственно, нельзя делать такие громогласные заявления, которые делаете Вы.

если компания делает громогласные заявления об эпидемии, которые не может подтвердить статистическими данными - я могу делать выводы и я их делаю.

Сказать вы можете что угодно, это не новость.

Вы про какую новость? Мы вроде о новостях тут не говорили.

Ляпнете глупость, а потом смеётесь.

"Новость" о том, что вы можете говорить все что угодно.

"Ах, у нас было очень много обращений" - это только слова. Которые очередной раз ничем кроме слов подтвердить вы не можете.

Ага, я цитирую - Так что ничего необычного в новости нет. Обычная новость антивирусной компании, которая хочет повысить

продаваемость своего продукта.

Так я говорил про трояны. Polipos не является трояном.

Вы эту цитату вырвали из другого контекста, и не оправдывайтесь.

То есть, в случае если бы в той новости о которой вы так высказались, речь шла о, например некоем вирусе VBS.KillFiles - ваш комментарий был бы другим что ли ?

Думаю, у других вендоров не составит труда получить статистику о том, что инфицированных Polipos образцов было детектировано гораздо более нескольких сотен.

Что скажет, например, Симантек, который заявляет, что он первым начал детектировать Polipos и который тоже неплохо освещал эту эпидемию?

# Wild Level: Low

# Number of Infections: 50 - 999

Risk Level 2. Он присваивается любому вредоносному коду, способному работать. Level 1 - всякому крэпу, интендед и т.д. Level 3 - небольшая эпидемия, Level 4 - глобальная эпидемия (видел раз 5-6 за 3 года), Level 5 - все умерло (не видел ни разу)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan

Вообще странно это выглядит.

Сделал выборку с 1 апреля до 1-го мая как раз на время "эпидемии".

Получил в ответ 96.

Просто поверить невозможно что было так много слов об эпидемии Полипоса и ни слова о эпидемии Tool.Unpass.12 или Trojan.DownLoader.9125 . Полипос встречается в 7000 раз реже чем Funlove и в 5000 реже Парите.

Кто-то кого-то куда-то притягивает за уши.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
"Ах, у нас было очень много обращений" - это только слова. Которые очередной раз ничем кроме слов подтвердить вы не можете.

Также как и факт того, что эпидемии нет, Вы тоже подтвердить не можете.

# Wild Level: Low

# Number of Infections: 50 - 999

Risk Level 2. Он присваивается любому вредоносному коду, способному работать. Level 1 - всякому крэпу, интендед и т.д. Level 3 - небольшая эпидемия, Level 4 - глобальная эпидемия (видел раз 5-6 за 3 года), Level 5 - все умерло (не видел ни разу)

Опять же - неизвестно, из каких источников Symantec считал количество инфекций. Также неизвестно, обновлялись ли данные по данной эпидемии на сайте Symantec со дня их появления.

То есть, в случае если бы в той новости о которой вы так высказались, речь шла о, например некоем вирусе VBS.KillFiles - ваш комментарий был бы другим что ли?

Мой комментарий был по конкретной новости по конкретному ничем не выделяющемуся на общем фоне (на мой взгляд) трояну. Если бы Вы почитали весь тред, из которого Вы вырвали цитату, там были и другие мнения, и я на них не возражал. Зачем Вы привели эту цитату здесь - до сих пор непонятно. И не надо перебирать все вирусы - я не буду здесь по каждому вирусу высказывать своё мнение.

Вообще странно это выглядит.

Сделал выборку с 1 апреля до 1-го мая как раз на время "эпидемии".

Получил в ответ 96.

Почитайте предыдущие сообщения этого обсуждения внимательнее. Там ужЕ было сказано, что stat.drweb.com не может отражать действительные масштабы эпидемии Polipos. Совершенно глупо переливать из пустого в порожнее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
Вообще странно это выглядит.

Сделал выборку с 1 апреля до 1-го мая как раз на время "эпидемии".

Получил в ответ 96.

Почитайте предыдущие сообщения этого обсуждения внимательнее. Там ужЕ было сказано, что stat.drweb.com не может отражать действительные масштабы эпидемии Polipos. Совершенно глупо переливать из пустого в порожнее.

Согласен что глупо переливать и поэтому советую Вам перечитать мой предыдущий пост ещё раз ;) .

Я привёл в пример обычные файловые инфекторы Funlove и Parite, которые так же безсмысленно сравнивать с мыльными червями типа беагла, майдума или нетская. Зато это инфекторы прекрасно можно сравнить между собой и полипосом. Отношения распространённости получаются устрашающими.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Согласен что глупо переливать и поэтому советую Вам перечитать мой предыдущий пост ещё раз Wink .

Я привёл в пример обычные файловые инфекторы Funlove и Parite, которые так же безсмысленно сравнивать с мыльными червями типа беагла, майдума или нетская. Зато это инфекторы прекрасно можно сравнить между собой и полипосом. Отношения распространённости получаются устрашающими.

Ок. Но снова приведённые данные не могут привести к достоверным выводам. Я могу предположить, что жертвами Polipos оказались в основном домашние пользователи, которые используют файлообменные системы, обладая при этом низкой грамотностью. А статистика от частных пользователей на stat.drweb.com вообще никак не поступает.

Funlove и Parite же заражали многие большие локальные сети, и распространялись не через P2P-сети, поэтому и выглядят так устрашающе в статистике.

Когда речь идёт об эпидемии, нужно считать не количество заражённых файлов, а количество отдельно стоящих компьютеров (домашних) и количество заражённых локальных сетей (корпоративных). Тогда можно делать более-менее смелые выводы и сравнения.

По stat.drweb.com можно делать лишь локальные выводы. Например, вчера Limar занимал верхнюю строчку, а сегодня вторую и процентное соотношение уменьшилось, допустим, в 10 раз, значит эпидемия Limar пошла на убыль.

Добавлено спустя 1 минуту 12 секунд:

Хм. Limar ужЕ снова на первой строчке. Ещё один локальный вывод можно сделать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan

Всё таки решили переливать?

Основной посыл моего поста был таков: совершенно неважно как распространяется один зловред и как другой. Важно что ни Полипос, ни Парите не ходят почтой, стата с которой в основном и собирается по вашим словам. Ну только если это не "бутерброд" поверх известного мыльного червя. Т.е. мы сравниваем объекты одной природы. И сравниваем их корректно - по распространённости в сети и/или по количеству заражений.

Никто не пытается отнять у Drweb их кусок славы по поводу детекта такого сложного полиморфа. Вам просто намекают на некоторые преувеличения, такие как использование в вирусе XTEA и глобальной эпидемии.

И вообще, судя по тому что эпидемию никто не подтвердил, Вы думаете что один единственный антивирус (в данном случае доктор, хотя глобально неважно какой) способен остановить какую-то эпидемию (в данном случае в p2p сетях на основе гнутеллы)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

A.

А level 5 на клеще не видели? :)

Valery Ledovskoy

Валерий, а Вы не правы. ИМХО, конечно, но аргументация у Вас - слабенькая.

Если эпидемия есть - она видна. В цифрах. Если цифр нет - вероятно, увы...

В лучшем для Вас случае получается ситуация как с птичьим гриппом - кошмар кошмаром, а умерло - всего ничего. Пардон за цинизм.

Остальное - сказано выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

А если эпидемии не было и никто о ней не заявлял?

Попробуем погуглить так:

site:info.drweb.com Polipos

Обнаруживаем единственную официальную новость на русском языке:

http://info.drweb.com/show/2812/ru

В этой новости единственный раз упоминается слово "эпидемия", точнее про "начало эпидемии".

Вполне вероятно, продолжения у эпидемии не получилось. Благодаря чему - "плохой" вирус или сознательные пользователи, которые в большинстве своём используют антивирусы и не запускают подозрительные файлы - это уже вопрос десятый.

Основной же упор в новости делается на то, что вирус появился в "дикой природе" и он "распространяется".

И основная мысль как раз была в том, что детектировать такие вирусы надо, даже если количество экземпляров относительно мало, и систему лечить тоже надо.

Никто не пытается отнять у Drweb их кусок славы по поводу детекта такого сложного полиморфа. Вам просто намекают на некоторые преувеличения, такие как использование в вирусе XTEA и глобальной эпидемии.

Почему же? Симантек отбирал кусок славы, рассказывая всем, что они первыми начали детектировать. А вот про "глобальную" эпидемию Вы сами придумали, в официальных новостях такого термина не было.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×