USB_Tool - программа для защиты от autorun.inf - вирусов - Бесплатные программы (freeware) - Форумы Anti-Malware.ru Перейти к содержанию
AXON

USB_Tool - программа для защиты от autorun.inf - вирусов

Recommended Posts

AXON

Доброго времени суток, Уважаемые форумчане!

Позвольте представить на Ваш суд бесплатную программу для защиты компьютера от вирусов, распространяющихся в основном через флешки по средствам файлов autorun.inf.

Программ, подобного рода видел не мало, и даже "весьма платные версии" были :mellow: Но что-то в них всегда не хватало.

Тестирование программа прошла, и проходит по сей день, в ряде организаций.

Программа постепенно расширяет свои функциональные возможности, так что не судите уж ооочень строго ;)

скачать последнюю версию можно тут:

URL: Домашняя страничка

Отредактировал AXON

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Опишите, пожалуйста, сначала поподробнее, что программка делает/умеет. Бывает очень много разных типов заражений с помощью autorun и подход к ним совсем отличается (система должна жить, а не упасть полностью). В каких случаях можно вашу программу использовать? Как она, например, справляется когда задействована руткит-защита файлов autorun?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
Опишите, пожалуйста, сначала поподробнее, что программка делает/умеет. Бывает очень много разных типов заражений с помощью autorun и подход к ним совсем отличается (система должна жить, а не упасть полностью). В каких случаях можно вашу программу использовать? Как она, например, справляется когда задействована руткит-защита файлов autorun?

Paul

Главной задачей программы является ПРЕДУПРЕЖДЕНИЕ заражения, и как следствие - возможное падение системы, а не борьба с уже активным вирусом. С последней задачей, в большинстве случаев, не могут справиться и брэндовые антивирусные средства.

Исходя из задачи, и желаемых возможностей, программа приобрела вид резидента с набором следующих функций:

* обнаруженный файл скрытого автозапуска блокируется программой, и не может быть ни запущен, ни удален, пока не обработается;

* выбор объектов сканирования: только разделов жесткого диска и/или съемных накопителей;

* 2 способа реакции при обнаружении подозрительного файла - автоматическая обработка, и с запросом пользователя;

* обработка заблокированных файлов при следующей загрузке ОС;

* возможность изменения ряда настроек операционной системы, наиболее подверженных атакам вирусов (удаление их последствий);

* раздел "Иммунизация" содержит 2 варианта настроек ОС, которые помогут предотвратить проникновение подобных вирусов в систему;

* создаются резервные копии всех обрабатываемых файлов;

* ведется лог всех действий с обрабатываемыми файлами;

* возможна работа под ограниченным профилем пользователя;

* предусмотрена функция автоматического локального обновления программы, - если на компьютере имеется старая версия, и запускается более новая, то выдается сообщение с предложением заменить старую версию на новую. Настройки программы и прежнее расположение не меняются;

* возможность временной приостановки работы программы;

* файлы AUTORUN.INF, которые не запускают ничего, а только создают ошибки при открытии диска, автоматически удаляются;

* в случае, если файл скрытого автозапуска все таки запустился, происходит завершение его процесса в памяти;

На самом деле, можно многое включить в эту утилиту, но не хочется повторяться. Я постарался собрать минимально-необходимый (получился не совсем минимальный :) ), и в то же время достаточный, набор функций для программы подобного рода.

Буду очень рад видеть предложения по улучшению программы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Буду очень рад видеть предложения по улучшению программы.

А не проще ли отключить в винде авторан, а прогу отправить в битодробилку к собратьям: ускорителям интернета и дефргментаторам памяти? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Скажу сразу - программу Вашу не запускал - не имею сейчас возможности, поэтому вопросы мои будут вслепую . Поэтому буду рассуждать чисто о теории, что-то может предложу и что-то спрошу:

1). В принципе, возможны три варианта реализации такой программы (в плане обнаружения файлов авторан.инф) :

1.1 Установкой перехватов

1.2 Работа в цикле - нахождение устройств и проверка существования на них такого файла

1.3 Отключение в системе возможности автозапуска таким способом и реализация автозапуска своими силами - обнаружение этих файлов, их парсинг и затем запрос юзеру или то, что указано в настройках.

Какой из вариантов реализован у Вас?

2). Как обстоят дела с файлами авторан.инф на гибких дисках?

3). Как дела с такими файлами на разделах жестких дисков?

4). про "если все-таки запустился".. - допускаете ли Вы возможность, что через авторан.инф запускается вполне лигитимный файл? Что предусмотрено на этот случай?

5). С учетом того (считается, что система не заражена), что самый мега-руткит по сокрытию авторан.инф это установка атрибутов, то нормально ли реализована работа с атрибутами? (установка нормальных атрибутов и удаление - просто некоторые подобные программы не могли работать из-за этого)

6). Насколько хорошо реализована совместимость с антивирусами? (вполне возможен вариант, что файл авторан.инф детектируется антивирусом и он захочет его удалить) Не упадет ли Ваша программа?

7). Что будет если создать на флешке папку с таким именем (autorun.inf), поставить ей атрибуты скрытый-только чтение и такую флешку вставить в компьютер, где автораны мониторит Ваша программа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
А не проще ли отключить в винде авторан, а прогу отправить в битодробилку к собратьям: ускорителям интернета и дефргментаторам памяти? :)

Какой ты добрый дядя ;)

Я свою программу никому не навязываю. И сделал её для помощи людям, не являющимся сильно компетентными в области ИТ, или же тем, кто не хочет каждый раз опасаться зловредов, при включении флешки.

Для них - главное результат. Так вот, в отличие от указанных тобою типов программ, польза от моей ощущается, и ощущается не в виде моих слов, а на деле.

Ни с кем не собираюсь спорить, что лучше и проще, каждый выбирает для себя сам. Я лишь предложил очередной вариант.

Конечно, если ты отключил авторан для съемных дисков в настройках ОС, и используешь файловый менеджер, то тебе моя программа может показаться совершенно ненужной. Но опять же, считаю не каджого устроит этот способ. Многим гораздо удобнее пользоваться тем же стандартным автозапуском для дисков (согласись, гораздо проще щелкнуть "открыть в ACDSee" нежели запустить её в ручную, и указать каталог).

С уважением, Алексей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
Скажу сразу - программу Вашу не запускал - не имею сейчас возможности, поэтому вопросы мои будут вслепую . Поэтому буду рассуждать чисто о теории, что-то может предложу и что-то спрошу:

1). В принципе, возможны три варианта реализации такой программы (в плане обнаружения файлов авторан.инф) :

1.1 Установкой перехватов

1.2 Работа в цикле - нахождение устройств и проверка существования на них такого файла

1.3 Отключение в системе возможности автозапуска таким способом и реализация автозапуска своими силами - обнаружение этих файлов, их парсинг и затем запрос юзеру или то, что указано в настройках.

Какой из вариантов реализован у Вас?

В цикле проверяются устройства с такими файлами, парсятся, и далее операции согласно настройкам...

2). Как обстоят дела с файлами авторан.инф на гибких дисках?

3). Как дела с такими файлами на разделах жестких дисков?

В настройках программы предусмотрена возможность выбора области проверки - съемные диски и HDD.

4). про "если все-таки запустился".. - допускаете ли Вы возможность, что через авторан.инф запускается вполне лигитимный файл? Что предусмотрено на этот случай?

Эта возможность предусмотрена для "убийства" активных процессов, если программа запускается на инфицированном ПК. Понятное дела, что не все зловреды будут жить в виде отдельного процесса с одноименным именем файла, но тем самым я стараюсь захватить большую их часть.

5). С учетом того (считается, что система не заражена), что самый мега-руткит по сокрытию авторан.инф это установка атрибутов, то нормально ли реализована работа с атрибутами? (установка нормальных атрибутов и удаление - просто некоторые подобные программы не могли работать из-за этого)

Конечено это реализовано и неоднократно проверенно не на самодельных файлах, а на реальных вирусных частях, в частности на Kido aka Conficker.

6). Насколько хорошо реализована совместимость с антивирусами? (вполне возможен вариант, что файл авторан.инф детектируется антивирусом и он захочет его удалить) Не упадет ли Ваша программа?

Программа не упадет. Более того, благодаря открытию моей программой файла авторун.инф и конечного ЕХЕ-файла, который хочет запуститься, мы тем самым заставляем антивирус проверять эти файлы "насильно", поскольку к ним идет обращение.

7). Что будет если создать на флешке папку с таким именем (autorun.inf), поставить ей атрибуты скрытый-только чтение и такую флешку вставить в компьютер, где автораны мониторит Ваша программа?

:D Это и есть способ иммунизации, используемый в моей программе. Её работа будет корректна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Какой ты добрый дядя ;)

Так вот, в отличие от указанных тобою типов программ, польза от моей ощущается, и ощущается не в виде моих слов, а на деле.

Так да, как оказалось, винда и так сама может спокойно справляться и без тех программ. И с авторанами тоже.

И польза кому? Всем? И волки сыты и овцы целы? ;) Так вся аверская индустрия держится не на патчинге и настройке венды, а на куче программок, что висят постоянно в памяти, тормозят систему, качают терабайты своих обновлений и задают кучу вопросов. :)

Может проще импортануть, например, такой файлик?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
Так да, как оказалось, винда и так сама может спокойно справляться и без тех программ. И с авторанами тоже.

И польза кому? Всем? И волки сыты и овцы целы? ;) Так вся аверская индустрия держится не на патчинге и настройке венды, а на куче программок, что висят постоянно в памяти, тормозят систему, качают терабайты своих обновлений и задают кучу вопросов. :)

Может проще импортануть, например, такой файлик?

Я объяснил причину создания программы, и категорию потенциальных пользователей. Не знаю, то ли тебе так неприятна именно моя программа, то ли ты так относишься ко всему софту, в любом случае, спасибо за свою точку зрения. ;) Она тоже имеет право существовать.

П.С.

1. моя прога не качает из инета ничего;

2. те настройки,что ты предлагаешь в рег-файле - реализованы в моей программе. Иммунизация->способ 2.

Удачи. B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
в случае, если файл скрытого автозапуска все таки запустился, происходит завершение его процесса в памяти;
благодаря открытию моей программой файла авторун.инф и конечного ЕХЕ-файла, который хочет запуститься, мы тем самым заставляем антивирус проверять эти файлы "насильно", поскольку к ним идет обращение.

Мда. "Пешите ишо!" :D Успехов в разработке. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
Мда. "Пешите ишо!" :D Успехов в разработке. ;)

Спасибо =)

А Вы со мной не согласны (насчет проверки файлов AV при открытии моей программой)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

С учетом того, что опрос идет в цикле с каким-то интервалом, то существует вероятность, что файл все-таки успеет запуститься..

Может попробовать применить технологию из моего первого поста пункта 1.3 ? :)

Мда. "Пешите ишо!"

Можете пояснить? Можем вместе обсудить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

AXON dr_dizel priv8v

Я за консенсус умных голов! actb01051.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Можете пояснить? Можем вместе обсудить :)

Конечно. Я люблю юмор.

Вот думал-думал: что ещё можно предложить для усовершенствования программы в стиле автора?.. И придумал!

Вот оно: создавать ложный процесс с тем же именем, что и в авторане, чтобы вирус с проверкой повторного запуска по имени файла считал, что он уже запустился!

Круто, да? B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
С учетом того, что опрос идет в цикле с каким-то интервалом, то существует вероятность, что файл все-таки успеет запуститься..

Может попробовать применить технологию из моего первого поста пункта 1.3 ? :)

Вероятность есть почти всегда ;-) В этом случае прудусмотрено "убийство" процесса.

Насчет технологии из пункта 1.3 - у меня была схожая мысль, - так сказать "свой безопасный автозапуск диска". Я хотел добавить в контекстное меню иконки пункт "Открыть безопасно [буква диска]" Но почему то, я отказался от этой идеи, не помню точно.

Вы считаете, это необходимо сделать? будет польза?

Конечно. Я люблю юмор.

Вот думал-думал: что ещё можно предложить для усовершенствования программы в стиле автора?.. И придумал!

Вот оно: создавать ложный процесс с тем же именем, что и в авторане, чтобы вирус с проверкой повторного запуска по имени файла считал, что он уже запустился!

Круто, да? B)

А вдруг у вируса нет проверки на вторую свою копию? :-) оперативка будет кончаться с каждым нового подключеним устройства.

Если подходить к вопросу с другой стороны, то можно ведь просто в реестре сразу прописывать в запрещенных приложениях имя ЕХЕ-шника из авторуна, и тогда уже сама ОС не будет давать им запускаться...

Жаль, что не все вирусы живут в ОЗУ в виде отдельного процесса :mellow:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Вы считаете, это необходимо сделать? будет польза?

Просто мой метод абсолютно исключит автозапуск (как это и предлагает dr_dizel - он сторонник просто отключения автозапуска), но при этом юзер не потеряет удобств - будет получать аналогичное окошечко и возможность запуска чего-то с диска, но уже из алерта от Вашей программы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
Просто мой метод абсолютно исключит автозапуск (как это и предлагает dr_dizel - он сторонник просто отключения автозапуска), но при этом юзер не потеряет удобств - будет получать аналогичное окошечко и возможность запуска чего-то с диска, но уже из алерта от Вашей программы.

Интересный вариант. По сути, он явлется весьма простым, и в тоже время довольно эффективным способом избежать запуска вредоноса.

Мне кажется, этот способ лучше вынести в отдельный ЕХЕ-модуль, а не внедрять в мой проект. Вы согласны?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Мне кажется, этот способ лучше вынести в отдельный ЕХЕ-модуль, а не внедрять в мой проект. Вы согласны?

Я согласен оставить этот "отдельный ЕХЕ-модуль", а остальной ваш проект просто выкинуть за ненадобностью.

Кстати, а что должна отвечать домохозяйка на сообщения от вашей программы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
Я согласен оставить этот "отдельный ЕХЕ-модуль", а остальной ваш проект просто выкинуть за ненадобностью.

ваша точка зрения была озвучена выше, или уже сами забыли об этом?

п.с. в тактичности вам не откажешь.

Кстати, а что должна отвечать домохозяйка на сообщения от вашей программы?

1. для домохозяек есть автоматический режим.

2. этот режим ей выставит тот, кто принесет программу.

3. если она не знает, что делает программа, то врядли будет её скачивать.

4. режим с запросом у пользователя делался для людей, которые хотят знать, что у них запускается, и сами предпринимали решение.

интересно, а подобдный вопрос вы задаете каждому владельцу антивируса???

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
ваша точка зрения была озвучена выше, или уже сами забыли об этом?

в тактичности вам не откажешь.

Я дополнил свою точку зрения. Разве вы не чувствуете разницы?

А, когда человек гонит откровенное фуфло, но не осознаёт этого, то стараешься как-то подтолкнуть к правильному решению.

1. для домохозяек есть автоматический режим.

:blink: Режим запуска или блокирования? Блокировать можно средствами венды без всяких прог (даже выборочно настроить), а автостарт у неё и без программы будет работать. Так зачем режим для домохозяек в вашей проге?

4. режим с запросом у пользователя делался для людей, которые хотят знать, что у них запускается, и сами предпринимали решение.

Как пользователь должен определить, что запускается не малвара?

Когда-нибудь вы видели что-нибудь безопасное, что запускалось бы из авторана флэхи или винта?

Вы никогда не сталкивались с троянами даже на CDR дисках от производителей софта и железа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
valet
Когда-нибудь вы видели что-нибудь безопасное, что запускалось бы из авторана флэхи или винта?

Стартовое меню для portable-программ с флеш.

Мне кажется, в утилиту должно входить (из предложенного Вами):

1. Отключение автозапуска (в варианте, предложенном priv8v).

2. Выбор объектов сканирование (флеш, HDD).

3. Автоматический и интерактивный режим (автомат - сносим все, интерактив - спрашиваем).

4. Удаление файлов, мешающих открытию диска.

* возможность изменения ряда настроек операционной системы, наиболее подверженных атакам вирусов (удаление их последствий);

* раздел "Иммунизация" содержит 2 варианта настроек ОС, которые помогут предотвратить проникновение подобных вирусов в систему;

А что имеется ввиду здесь?

Отредактировал valet

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

AXON, сколько времени Вы готовы тратить на эту программу? Планируете ли ее продавать? Какое видите у нее будущее (в свете того, что в Вынь 7 автозапуска с флешек не будет)?

Исходя из этого стоит думать, что далее делать. В принципе, можно накрутить в программу много чего. Например:

1). Анализ запускающегося приложения - выдавать ему индекс опасности в зависимости от типа устройства, размера и типа автозапускаемого файла, от того, что прописано в файле авторан.инф, его атрибутов и атрибутов файла.

2). Глубокие настройки - возможности выборки нескольких режимов. Например: жесткий (с хардов и флешек удаляем автораны, а с дисков просто не даем автозапускаться ничему (хотя это будет по-умолчанию т.к используем пункт 1.3 из первого моего поста). Интерактивный режим - исходя из анализа автозапускающихся приложений (см. пункт первый на две строки выше) выдаем алерт юзеру с рекомендацией.

3). Возможность отправки файла на вирустотал

...

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
Я дополнил свою точку зрения. Разве вы не чувствуете разницы?

А, когда человек гонит откровенное фуфло, но не осознаёт этого, то стараешься как-то подтолкнуть к правильному решению.

ваша точка зрения не всегда обязана совпадает с другими, незачем её навязывать.

если вы считаете, что "я гоню фуфло", то зачем читаете этот пост и пытаетесь убедить меня в обратном, при условии расхождения наших мнений? это что, так принципиально важно для вас?

скажите пожалуйста, вы знакомы с аналогичными программами? сколько подобных программ вы посмотрели, и сочли бесполезными?

:blink: Режим запуска или блокирования? Блокировать можно средствами венды без всяких прог (даже выборочно настроить), а автостарт у неё и без программы будет работать. Так зачем режим для домохозяек в вашей проге?

не понял.

Как пользователь должен определить, что запускается не малвара?

это уже вопрос компетентости пользователя.

Когда-нибудь вы видели что-нибудь безопасное, что запускалось бы из авторана флэхи или винта?

да, неоднократно, например тот же аваст U3, ApacerCompressExplorer, и другие продукты железных вендоров. И многие сами делают авторуны для тех же портейбл программ на своей флехе.

Вы никогда не сталкивались с троянами даже на CDR дисках от производителей софта и железа?

вы не поверите, даже со зловредами в музыкальных дисках сталкивался.

п.с. если вам доставляет удовольствие процесс общения на уровне приближающегося к конфликту, мы можем продолжить спор.

Стартовое меню для portable-программ с флеш.

абсолютно согласен.

Мне кажется, в утилиту должно входить (из предложенного Вами):

1. Отключение автозапуска (в варианте, предложенном priv8v).

2. Выбор объектов сканирование (флеш, HDD).

3. Автоматический и интерактивный режим (автомат - сносим все, интерактив - спрашиваем).

4. Удаление файлов, мешающих открытию диска.

это все входит.

* возможность изменения ряда настроек операционной системы, наиболее подверженных атакам вирусов (удаление их последствий);

* раздел "Иммунизация" содержит 2 варианта настроек ОС, которые помогут предотвратить проникновение подобных вирусов в систему;

А что имеется ввиду здесь?

1. зачастую зловреды меняют настройки ОС в свою пользу, самые распространенные - отключение редактора реестра, диспетчера задач и др.

2. способы предотвращения - создание скрытых директорий на разделах, не позволяющих копироваться файлам авторун.инф, и второй способ - полное или частичное отключение автозапуска устройств.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AXON
AXON, сколько времени Вы готовы тратить на эту программу? Планируете ли ее продавать? Какое видите у нее будущее (в свете того, что в Вынь 7 автозапуска с флешек не будет)?

продавать не собираюсь. мне интересен сам процесс создания и эксплуатации "своего детища".

насчет вин7 - те, кого она будет, просто не будут пользоваться программой, но дело ведь обстоит так, что в свете угасания эры висты, люди все еще сидят на ХР. Так что, думаю время для жизни программы еще есть :rolleyes:

Исходя из этого стоит думать, что далее делать. В принципе, можно накрутить в программу много чего. Например:

1). Анализ запускающегося приложения - выдавать ему индекс опасности в зависимости от типа устройства, размера и типа автозапускаемого файла, от того, что прописано в файле авторан.инф, его атрибутов и атрибутов файла.

была схожая мысль, хотел основываться на файле, который запускается из авторун.инф, а именно, практические все зловреды удовлетворяют следующим условиям:

1. атрибут скрытый (+системный)

2. зачастую нечитабельное имя (генерится рандомом)

конечно, эти условия не 100%, но близки к этому..

может что я пропустил?

2). Глубокие настройки - возможности выборки нескольких режимов. Например: жесткий (с хардов и флешек удаляем автораны, а с дисков просто не даем автозапускаться ничему (хотя это будет по-умолчанию т.к используем пункт 1.3 из первого моего поста). Интерактивный режим - исходя из анализа автозапускающихся приложений (см. пункт первый на две строки выше) выдаем алерт юзеру с рекомендацией.
3). Возможность отправки файла на вирустотал

...

:)

интересная конечно мысль, но не у каждого есть инет :-(

а если бы он был, то был бы антивир, и как результат, возможно не было бы моей проги на этом компе, поскольку бы считали антивира "всевидящим" <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
может что я пропустил?

1). Файл упакован/криптован

2). В файле авторан.инф может быть много мусорных комментариев

3). Файл может иметь нестандартное расширение (cmd, scr, bat и др.)

В любом случае отдельный пункт (перечисленные Вами и мной) не должен быть основанием для вынесения вердикта, а вот одновременное присутствие таких признаков должно влиять на рейтинг опасности файла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×