пользователь

SONAR - принципы работы

В этой теме 29 сообщений

Для этого есть SONAR, который вполне вероятно отловит этот факт и заблокирует процесс, но естественно речь не идет о 100% гарантии

Спасибо!

Кирилл, если я правильно понимаю, то SONAR собирает данные по запускаемым программам и исследует следы их активности? Я правильно понял? Получается, что кто-то из пользователей заражается, на его компьютере собирается информация и отправляется в symantec и полученные результаты отправляются по мере необходимости другим клиентам?

-1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл, если я правильно понимаю, то SONAR собирает данные по запускаемым программам и исследует следы их активности? Я правильно понял? Получается, что кто-то из пользователей заражается, на его компьютере собирается информация и отправляется в symantec и полученные результаты отправляются по мере необходимости другим клиентам?

Это в данной системе есть, но как некий сопутствующий функционал, основная же задача SONAR (Symantec Online Network for Advanced Response) - это анализ поведения приложений, оценка их характеристик, требований и др. и в зависимости от этого их блокировка или удаление, в ожидаемой в сентябре 2009 года версии Norton 2010 предстоит релиз следующей версии системы - SONAR 2, опирающейся на степень доверия к приложениям, данный функционал будет уникальным. Уже идет разработка системы SONAR 3, но о том, что в ней появится абсолютно нового пока говорить рано

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Это в данной системе есть, но как некий сопутствующий функционал, основная же задача SONAR (Symantec Online Network for Advanced Response) - это анализ поведения приложений, оценка их характеристик, требований и др. и в зависимости от этого их блокировка или удалени

Спасибо, Кирилл, это было очень очень интересное, но, к сожалению, чересчур общее описание. Вы бы не могли уточнить, каким образом SONAR оценивает программное обеспечение? Давайте предположим, что у меня есть совершенно новый файл и что опыт других пользователей мне не может помочь. Предположим, я запускаю файл и что происходит дальше? Файл обследуется в песочнице/эмуляторе?

в ожидаемой в сентябре 2009 года версии Norton 2010 предстоит релиз следующей версии системы - SONAR 2, опирающейся на степень доверия к приложениям, данный функционал будет уникальным. Уже идет разработка системы SONAR 3, но о том, что в ней появится абсолютно нового пока говорить рано

Это дело будущего. Я еще не совсем понимаю, как он сейчас работает.

PS. Кирилл, вы бы не могли выделить это обсуждение в отдельную тему? Спасибо.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

пользователь технические подробности системы SONAR являются коммерческой тайной. Известно лишь, что данная система анализирует все выполняющиеся и запускаемые приложения и процессы на предмет их нормального или аномального поведения (создание файлов, порождение процессов, записи в реестре, доступ в сеть, наличие цифровой подписи и множество других) и на базе этого принимает решение о его легитимности и необходимости блокировки. Начиная с версии 2010 система Quorum позволит также в этом процессе задействовать показатели уровня доверия сообщества Norton Community Watch к тем или иным файлам, степень их распространения и т.д.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
... технические подробности системы SONAR являются коммерческой тайной.

Хм... А может в SONAR заложен шпионский функционал? Почему вдруг это коммерческая тайна?

-1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хм... А может в SONAR заложен шпионский функционал? Почему вдруг это коммерческая тайна?

Вы я смотрю мастак по гениальным идеям, только вот все как-то не по теме и без пользы

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вы я смотрю мастак по гениальным идеям, только вот все как-то не по теме и без пользы

Спасибо за развернутый ответ по данной технологии. :)

Вопросов больше нет. У меня... Но они теперь возникнут у других более компетентных лиц... ;)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь технические подробности системы SONAR являются коммерческой тайной. Известно лишь, что данная система анализирует все выполняющиеся и запускаемые приложения и процессы на предмет их нормального или аномального поведения (создание файлов, порождение процессов, записи в реестре, доступ в сеть, наличие цифровой подписи и множество других) и на базе этого принимает решение о его легитимности и необходимости блокировки

Спасибо.

Я правильно понимаю, что SONAR анализирует производимые программой действия постфактум? То есть, не предотвращение действий, а исправление последствий?

Начиная с версии 2010 система Quorum позволит также в этом процессе задействовать показатели уровня доверия сообщества Norton Community Watch к тем или иным файлам, степень их распространения и т.д.

Разумно, но всегда будет хоть один неудачник...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Имхо, это перебор про шпионский функционал. Я сам вполне допускаю наличие таких вкладок от разработчиков в любом антивирусном софте, поэтому подозревать в этом Симантек (их Сонар) считаю несколько некорректным...

Что про Сонар, то в 2009 версии на дефолтных настройках практически нереально заставить его хоть что-то заблочить или удалить. В 2010 сонар2 уже нормально смотрит на активность файла и выявляет "нормальная" ли у файла деятельность или нет...

Я правильно понимаю, что SONAR анализирует производимые программой действия постфактум?

Нет.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я правильно понимаю, что SONAR анализирует производимые программой действия постфактум? То есть, не предотвращение действий, а исправление последствий?

В режиме реального времени, то есть особо опасное действие будет заблокировано до его совершения, менее опасные - если в совокупности они дают большой уровень подозрений - то последнее также будет заблокировано До

Что про Сонар, то в 2009 версии на дефолтных настройках практически нереально заставить его хоть что-то заблочить или удалить. В 2010 сонар2 уже нормально смотрит на активность файла и выявляет "нормальная" ли у файла деятельность или нет...

Да, в 2009 версии было только начало этой технологии, в первую очередь нужно было накопить статистику, чтобы не мучить пользователь сотнями уведомлений и высоким уровнем ложных срабатываний - теперь статистика накоплена, движок сильно доработан - результат налицо, один из примеров уже приводился на АМ, как я уже говорил, идет работа над SONAR 3, который появится в 2011 версии

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В режиме реального времени, то есть особо опасное действие будет заблокировано до его совершения, менее опасные - если в совокупности они дают большой уровень подозрений - то последнее также будет заблокировано До

Кирилл, сможет ли SONAR заблокировать установку драйвера неизвестного зловредного п/о?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вы говорите про 2010 версию?..

Все будет зависеть от кучи факторов (цифровой подписи, другой деятельности файла, его репутации). Если же самому набрость быстро файл, который в лоб через SCM будет грузить драйвер (также написанный нами и симантеку незнакомый), то скорее всего будет или вопрос, или просто блокировка загрузки с уведомлением.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл, сможет ли SONAR заблокировать установку драйвера неизвестного зловредного п/о?

Вы же уже вроде видели мой ответ на это - http://www.anti-malware.ru/forum/index.php...st&p=76137:

Для этого есть SONAR, который вполне вероятно отловит этот факт и заблокирует процесс, но естественно речь не идет о 100% гарантии
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По крайней первая бета 2010 установку руткита TDSS не ловила SONAR 2.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вы же уже вроде видели мой ответ на это - http://www.anti-malware.ru/forum/index.php...st&p=76137:

Не буду переливать из пустого в порожнее. Я уже понял, что ничего нового сказано не будет.

Спасибо за ответы.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я правильно понимаю, что SONAR анализирует производимые программой действия постфактум? То есть, не предотвращение действий, а исправление последствий?

пользователь, Вы же и сами понимаете, что описанный в Вашем предположении алгоритм

несуразен по своей сути, и был бы в двойне несуразен, если бы применялся в антивирусном продукте.

Само собой разумеется, что модуль SONAR предназначен для предотвращения действий

еще неизвестных вредоносных программ на основании анализа их подозрительного поведения

в режиме реального времени.

SONAR представляет собой эвристический модуль поведенческого анализа (Behavioral Detection engine),

отслеживающий подозрительную активность в системе и контролирующий все запускаемые на компьютере

приложения, файлы, определяя на основании сотен эвристических параметров, не является ли их поведение подозрительным,

присущим вредоносным программам. Самыми простейшими примерами такого подозрительного поведения,

является "Запись в run key", "Регистрация BHO", "Модификация etc/hosts" и т.д.

Также само собой разумеется, что отслеживаемые приложения, файлы находятся под контролем,

и в случае выявления подозрительной активности (естественно в режиме реального времени), будут перемещены в карантин.

Модуль SONAR 2, входящий в состав продуктов Norton 2010 (выпуск финальной (Release) версии которых

ожидается в сентябре, проходящих в данный момент этап beta-тестирования) будет постоянно совершенствоваться

на протяжении всего этапа beta-тестирования. Помимо уже приведенного выше примера эффективной работы SONAR 2,

можно привести еще один пример:

Не так давно, можно было наблюдать сомнительную историю (начало "истории"), когда сотрудник Лаборатории Касперского,

в целях намеренной дискредитации продуктов Norton, разместил модифицированную им же программу,

которая предположительно должна была продемонстрировать неэффективность (ложное срабатывание)

модуля SONAR 2 продукта Norton 2010, находящегося в стадии BETA-тестирования.

Правда сотрудник ЛК не учел того, что "уже вовсю продающийся в Европе" Release-продукт Kaspersky 2010,

точно также реагирует на поведение данного файла, помещая его в карантин при работе в автоматическом режиме.

Вследствие чего, при первой же возможности, в целях устранения данного непредвиденного конфуза, он добавил этот файл

в Базу данных доверенного ПО Лаборатории Касперского.

После чего, продолжил с воодушевлением распространять на сторонних ресурсах сведения, дискредитирующие компанию Symantec -

" Что касатется группы "доверенных"- я его добавил, и при старте он имено туда и попадает.

Посмотрим, на сколько месяцев опаздает Симернтик по части "доверия" к калькулям, учитывая, что всякий левый софт,

который дают им не голд-партнеры по специальной (недешевой) подписке рассматривается по остаточному принцыпу,

а популярности у именно этой версии калькулятора явно немного. "

Правда сотрудник ЛК не учел того, что модуль SONAR 2 во второй публичной BETA-версии 17.0.0.105

продуктов Norton 2010 BETA, вышедшей еще 20.07.2009 уже не помещает данный файл в карантин -

Видео-ролик "Калькулятор" (517 КБ) - http://depositfiles.com/files/no9yssk33

причем произошло это не за счет внесения "исподтишка, задним числом" в какие-либо "White list" никому неизвестного файла,

модифицированного никому неизвестным сотрудником ЛК, а за счет планового совершенствования

продуктов Norton 2010 BETA (в том числе и модуля поведенческого анализа) на этапе beta-тестирования.

Тем самым, данный сотрудник ЛК, оконфузился во второй раз подряд.

Думаю, что мое сообщение поможет лучше понять принцип работы модуля SONAR,

а также избежать абсолютно несуразных предположений, о том, что продукты Norton

сначала допускают заражение, и уж только после этого начинают его устранять,

что попросту противоречит любому здравому смыслу, и, естественно, не соответствует действительности.

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если обратиться к истокам SONAR, а именно к некогда выпускаемой Symantec - http://www.sysinternals.com).

Отключение брандмауэра Windows

Процесс отключил брандмауэр Windows. Такое действие является подозрительным.

Изменение файла hosts

Процесс изменил файл hosts, который используется для настройки сети на компьютере. Добавляя записи в этот файл или изменяя их, вредоносные программы могут направлять сетевые подключения на определенные веб-узлы без ведома пользователя.

Изменение файла config.sys

Процесс изменил файл config.sys, который содержит список драйверов, по умолчанию загруженных системой при запуске. Это может указывать на попытку загрузить вредоносный модуль ядра в виде части установки руткита.

Изменение файла autoexec.bat

Процесс изменил файл autoexec.bat, который управляет запуском Windows. Вредоносные программы могут пытаться изменить файл autoexec.bat таким образом, чтобы он загружал их каждый раз при запуске Windows.

Изменение параметров обозревателя

Процесс изменил параметры веб-обозревателя, такие как домашняя страница или параметры поиска. Хотя некоторые благонадежные установщики могут изменять эти параметры, такое поведение свойственно рекламным и шпионским программам, а также программам, целью которых является получение контроля над обозревателем.

Запуск системной службы

Процесс запустил системную службу с использованием приложения поддержки net.exe.

Останов системной службы

Процесс остановил системную службу с использованием приложения поддержки net.exe.

Продолжение выполнения после перезагрузки

Эта программа автоматически запускается Windows после каждой перезагрузки. Вредоносные программы, как правило, должны обеспечить свое выполнение после перезагрузки, чтобы эффективно выполнять сбор сведений. Многие благонадежные программы также продолжают выполнение после перезагрузки.

Вероятное продолжение выполнения после перезагрузки

Исполняемый файл не зарегистрирован явным образом для продолжения выполнения после перезагрузки, однако он был запущен сразу после начала работы системы и имеет свойства, поддерживающие продолжение выполнения после перезагрузки. Вредоносные программы, как правило, должны обеспечить свое выполнение после перезагрузки, чтобы эффективно выполнять сбор сведений. Многие благонадежные программы также продолжают выполнение после перезагрузки.

Порождение процессов

Процесс породил подчиненные процессы.

Выполнение из кэша

Программы, выполнение которых ведется из кэш-памяти, являются подозрительными. Эти файлы либо были загружены и выполняются непосредственно из обозревателя или клиентской программы электронной почты, либо представляют собой программы, которые выполняются из кэш-памяти с целью скрыть свое присутствие.

Ведение журнала нажатия клавиш с использованием обработчика Windows

Процесс установил обработчик Windows для ведения журнала нажатия клавиш (клавиатурный шпион). Вредоносные программы устанавливают такие обработчики клавиатурных шпионов, чтобы похитить имена пользователей, пароли и номера кредитных карт. Некоторые благонадежные программы, например программы обмена мгновенными сообщениями, используют обработчики для отслеживания активности пользователя, чтобы установить его статус.

Выполнение из каталога Windows

Процесс выполняется из каталога Windows файловой системы. Многие вредоносные программы выполняются из каталога Windows, чтобы их нельзя было обнаружить среди ключевых исполняемых файлов Windows и служебных программ, расположенных в этом каталоге.

Выполнение из каталога Program Files

Процесс выполняется из каталога Program Files файловой системы. Этот каталог используется по умолчанию для установки благонадежных программ, но из него также выполняются некоторые рекламные программы.

Ведение журнала нажатия клавиш

Программа предприняла попытку вести журнал нажатия клавиш и, вероятно, является вредоносной.

Выполнение из файловой системы

Процесс выполняется из области файловой системы, которая не является каталогами Windows и Program Files или кэшем.

Регистрация объектов COM

Процесс зарегистрировал объект COM, который представляет собой программный модуль для расширения функциональности Windows. Благонадежные установщики часто устанавливают объекты COM, но некоторые шпионские программы это тоже делают.

Регистрация расширения протокола

Процесс зарегистрировал расширение протокола, что представляет собой способ расширения сетевых возможностей Windows. Такое поведение является подозрительным.

Регистрация панели инструментов

Процесс зарегистрировал панель инструментов Internet Explorer. Хотя существуют благонадежные панели инструментов, значительная их часть является вредоносной.

Регистрация appinit_dlls

Процесс зарегистрировал dll-библиотеку (исполняемый модуль), и этот модуль будет загружаться в каждый процесс Windows. Иногда такой механизм используется программными средствами обеспечения безопасности, но он также используется вредоносными программами для реализации функций руткита.

Регистрация расширения Winlogon

Процесс зарегистрировал расширение процесса Winlogon, который является программой, управляющей такими системными событиями, как завершение работы, запуск, начало или завершение сеанса пользователя. Процесс Winlogon начинается одним из первых и завершается последним. Некоторые приложения безопасности используют эти расширения, но вредоносные программы тоже могут их использовать.

Регистрация BHO

Процесс зарегистрировал объект модуля поддержки обозревателя или BHO, который представляет собой программу, расширяющую функциональность оболочки Windows (explorer.exe) и обозревателя Internet Explorer. Объекты модуля продержки обозревателя часто являются подозрительными.

Регистрация LSP

Процесс вставил LSP-драйвер в сетевой системный стек. Это изменяет способ обработки некоторых сетевых событий системным стеком. Хотя существуют благонадежные экземпляры LSP-драйверов, такое действие крайне подозрительно.

Завершение работы

Процесс завершил свою работу.

Запись в каталог Windows

Процесс создал исполняемый файл в каталоге Windows. Хотя некоторые благонадежные программы установки копируют исполнительные файлы в этот каталог, то же самое делают и вредоносные программы, чтобы их нельзя было обнаружить.

Вставка кода

Процесс предпринял попытку внедрить код в выполняемые процессы, в результате чего они выполняют чужеродный код. Это действие также носит название внедрение dll и часто указывает на вредоносное поведение. К обычным программам, которые внедряют код в другие программы, относятся программные средства обеспечения безопасности, такие как антивирусное и антишпионское программное обеспечение.

Надежный

Исполняемый файл является проверенным корпорацией Symantec.

Регистрация обработчика поиска URL-адресов

Процесс регистрирует обработчик поиска URL-адресов, который изменяет порядок выполнения поиска в Internet Explorer. Такое действие часто выполняется вредоносными программами.

Повторная установка вредоносной программы

Процесс повторно установил вредоносную программу. Это крайне подозрительно.

Запись в файловую систему

Процесс создал исполняемый файл в файловой системе. Это действие часто выполняется вредоносными программами.

Видимое окно

Процесс имеет видимое окно. Это свойство скорее связано с обычными программами, чем с вредоносными.

Отключение защиты файлов Windows

Процесс предпринял попытку отключить защиту файлов Windows, которая предотвращает вмешательство в основные исполняемые файлы Windows. Такое действие крайне подозрительно.

Модуль ядра

Исполняемый файл зарегистрирован как модуль ядра.

Регистрация драйвера фильтра

Процесс зарегистрировал драйвер фильтра, который расширяет функции ядра Windows.

LSP-драйвер

Исполнительный файл зарегистрирован как LSP-драйвер, который представляет собой программный модуль, изменяющий порядок обработки сетевых событий на компьютере.

Изменение общей области запуска

Процесс изменил каталог, который содержит файлы, автоматически выполняемые при загрузке системы. Это крайне подозрительно.

Надежный установщик

Исполняемый файл имеет цифровую подпись компании, которую корпорация Symantec считает надежной. Подпись была проверена, и этому исполняемому файлу можно доверять.

Объект COM

Исполняемый файл зарегистрирован как объект COM.

Обработчик протокола

Исполняемый файл зарегистрирован как обработчик сетевого протокола.

Расширение Winlogon

Исполняемый файл зарегистрирован как расширение Winlogon.

Объект модуля поддержки обозревателя

Исполняемый файл зарегистрирован как объект модуля поддержки обозревателя.

Обработчик поиска URL-адресов

Исполняемый файл зарегистрирован как обработчик поиска URL-адресов.

Панель инструментов

Исполняемый файл зарегистрирован как панель инструментов Internet Explorer.

DLL-библиотека Appinit

Исполняемый файл зарегистрирован для загрузки во все процессы Windows с использованием раздела реестра appinit_dlls.

Установлен через программу обмена мгновенными сообщениями

Исполняемый файл был установлен с использованием программы обмена мгновенными сообщениями.

Установлен через электронную почту

Исполняемый файл был установлен с использованием программы электронной почты.

Установлен через обозреватель

Исполняемый файл был установлен с использованием обозревателя.

Исполняемый файл упакован

Исполняемый файл является упакованным (сжатым или зашифрованным). Обычно это уменьшает размер исполняемого файла. Многие вредоносные программы распространяются в упакованном виде с целью избежать обнаружения механизмами, основанными на распознавании сигнатур.

Скрытая служба

Исполнительный файл зарегистрирован как системная служба, скрытая от пользователя. Это крайне подозрительное свойство, оно свидетельствует о поведении руткита.

Вот такой довольно сложный механизм...

Визуально можно было увидеть и уровень серьезности:

Каждой характеристике для этого процесса назначен уровень серьезности. Уровни серьезности могут быть следующими:
  • Один зеленый квадрат — хорошие характеристики неугрожающих процессов.
  • Два желтых квадрата — низкий уровень риска, содержатся характеристики, которые могут быть использованы для причинения вреда.
  • Три оранжевых квадрата — средний уровень риска, содержатся характеристики, которые могут быть использованы как вредоносные.
  • Четыре красных квадрата — высокий уровень риска, проявляются агрессивные характеристика, которые необходимо проверить.

Понятно, что это было только начало данной технологии, которая с прошедшим временем естественно развивалась, прогрессировала и автоматизировалась, что бы не задавать лишних вопросов пользователю…

Думаю, данная информация будет полезна для интересующихся данной технологией защиты..

2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь, Вы же и сами понимаете, что описанный в Вашем предположении алгоритм

несуразен по своей сути, и был бы в двойне несуразен, если бы применялся в антивирусном продукте.

Спасибо. Вопросов больше не имею.

PS. Давно бы так.

PPS. Разведение флейма - не одобряю (особенно модератором). Тем более, у ЛК уже есть белый список, а у вас - только бета NIS2010.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PPS. Разведение флейма - не одобряю (особенно модератором).

Полностью разделяю Ваше мнение.

Действительно, размещаемые командой модераторов официального форума ЛК сообщения в разделе Symantec данного форума,

подпадают под определение "флейм" и, к сожалению, также являются и заведомо провокационными, размещаемыми намеренно и осознано,

пользуясь сверхлояльностью и доброжелательностью супермодератора, предпочитающего очень мягкий стиль модерирования.

Тем более, у ЛК уже есть белый список, а у вас - только бета NIS2010.

пользователь, я понимаю, что данная часть Вашего сообщения вызвана отсутствием информации / знаний

о продуктах Norton, поэтому предлагаю Вам ознакомиться с двумя сообщениями -

http://www.anti-malware.ru/forum/index.php...ost&p=68172

http://www.anti-malware.ru/forum/index.php...ost&p=69311

описывающими некоторые из технологий, содержащихся в продуктах Norton 2009, выпущенных официально еще 9 сентября 2008 года.

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
а у вас - только бета NIS2010.

Symantec некуда спешить..

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Полностью разделяю Ваше мнение.

Действительно, размещаемые командой модераторов официального форума ЛК сообщения в разделе Symantec данного форума,

подпадают под определение "флейм" и, к сожалению, также являются и заведомо провокационными, размещаемыми намеренно и осознано,

пользуясь сверхлояльностью и доброжелательностью супермодератора, предпочитающего очень мягкий стиль модерирования.

Не знаю, кого вы здесь имеете ввиду, но я имел ввиду Вас, уважаемый Vadim Fedorov. Модераторы официального форума ЛК, здесь - обычные форумчане. Все, что они делают - это их личное дело. А вот к лицу ли модератору АМ устраивать на АМ флейм и холивар?

пользователь, я понимаю, что данная часть Вашего сообщения вызвана отсутствием информации / знаний

о продуктах Norton, поэтому предлагаю Вам ознакомиться с двумя сообщениями -

http://www.anti-malware.ru/forum/index.php...ost&p=68172

http://www.anti-malware.ru/forum/index.php...ost&p=69311

описывающими некоторые из технологий, содержащихся в продуктах Norton 2009, выпущенных официально еще 9 сентября 2008 года.

Да, вы правы, я действительно многого о NIS не знаю, но в данном случае я имел ввиду кое что другое... В ЛК приложение перед добавлением в белый список обязательно проверяют. Насколько я знаю, с помощью KSN могут сделать вывод, что какое-то п/о - это вирус, но не наоборот. Пока файл не побывает в ЛК - никакого доверия ему не будет.

Марат проверил этот калькулятор, добавил его белый лист и теперь, пользователи KIS 8/9, никогда больше не столкнуться с этой проблемой, а вот у вас, как я понимаю, проблема пока решена только в NIS2010. Или я ошибаюсь?

PS. Это были риторические вопросы, если отвечать неудобно или не хочется - то и не нужно.

Symantec некуда спешить..

Зря так думаете. В ЛК уже собирают пожелания на KIS2011...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зря так думаете. В ЛК уже собирают пожелания на KIS2011...

А в Symantec уже разрабатывают SONAR 3 =)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А в Symantec уже разрабатывают SONAR 3

Пока еще даже SONAR2 не вышел - еще нечем хвастаться.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Может открыть на форуме Symantec тему "Пожелания для NIS 2011" и тоже ей хвастаться? ) Да и никто ничем не хвастается, я вообще независимое лицо.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Не знаю, кого вы здесь имеете ввиду, но я имел ввиду Вас, уважаемый Vadim Fedorov. Модераторы официального форума ЛК, здесь - обычные форумчане. Все, что они делают - это их личное дело. А вот к лицу ли модератору АМ устраивать на АМ флейм и холивар?

пользователь, не стоит подменять очевидное положение вещей, так как это выглядит неубедительно.

Подытоживая, отвечу на Ваш вопрос: да, намеренное размещение провокационных сообщений,

носящих собой единственную цель намеренной дискредитации определенных продуктов / производителей

это действительно личное дело каждого из участников, каким бы неэтичным и недостойным оно не являлось.

Также отмечу то, что Вы прекрасно осведомлены о том, что только за попытку устроить подобную провокацию,

сопровождающуюся заодно и размещением несоответствующих действительности сведений на форуме ЛК,

Ваши же коллеги-модераторы незамедлительно применят меры по отношению к подобным пользователям-провокаторам,

манеру поведение которых, они почему-то применяют на данном форуме в разделе Symantec, цинично пользуясь доброжелательностью

модераторов раздела Symantec, не примиряющим меры даже к таким, далеких от какой-либо этики участникам.

Поэтому мне вдвойне удивительно читать Ваше сообщение о том, что модератор, предоставляющий возможность

высказываться даже не обладающим чувством этики участникам, а после этого аргументированно отвечающий

на их сообщения, носящие явно провокационный характер, а также безосновательно и намеренно дискредитирующие определенные продукты

(вместо того, чтобы сразу же применить жесткую модерацию, характерную для любого форума в подобных случаях),

оказывается "устраивает флейм и холивар".

Довольно циничная подмена существующего положения вещей, но это Ваше личное дело.

// Как модератор раздела, предлагаю закончить обсуждение не относящихся к теме и сути раздела вопросов,

и сосредоточиться на обсуждении вопросов, непосредственно относящихся к теме и сути раздела.

Да, вы правы, я действительно многого о NIS не знаю, но в данном случае я имел ввиду кое что другое... В ЛК приложение перед добавлением в белый список обязательно проверяют. Насколько я знаю, с помощью KSN могут сделать вывод, что какое-то п/о - это вирус, но не наоборот. Пока файл не побывает в ЛК - никакого доверия ему не будет.

Мне кажется, что Вы все-таки невнимательно прочитали предложенные мною для ознакомления сообщения.

В них присутствует следующее описание:

" ....Далее Symantec получает оригинальные установочные пакеты данных приложений,

которые затем устанавливаются в "чистой" среде, в которой гарантированно исключается

внешнее воздействие, либо вирусное заражение. После этого рассчитывается SHA256 hash

установленных файлов и сверяется с SHA256 hash, полученными посредством Norton Community Watch.

В случае совпадения, информация вносится в базу данных Symantec.

Все файлы, входящие в состав приложений тщательно анализируются, и только в случае признания их

заслуживающими доверия, в Symantec назначают Community Trusted рейтинг для данных файлов. "

у вас, как я понимаю, проблема пока решена только в NIS2010. Или я ошибаюсь?

Да, Вы ошибаетесь.

Зря так думаете. В ЛК уже собирают пожелания на KIS2011...

Тоже неплохо конечно, но в то время как в упомянутой Вами ЛК "собирают пожелания",

в Symantec уже работают над продуктами Norton 2011.

1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      В программе:   BCUninstaller http://soft.oszone.net/program/17561/Bulk_Crap_Uninstaller/ Есть такие интересные параметры:   <InstallLocation>C:\Program Files\Realtek\Audio\Drivers</InstallLocation>
        <InstallSource>C:\DOCUME~1\!User!\LOCALS~1\Temp\pft5~tmp</InstallSource> т.е. путь откуда была установлена программа\компонент. Защищена программа: Да\нет. Путь до файлов. Зарегистрирован, или нет. Указан издатель\производитель\ЭЦП Сайт программы. Обновлялся компонент\программа, или нет. Возможность посмотреть доп. ( Инфо. ) по каждой программе. Кроме того можно _переименовать установленную программу. ( что будет важно для администраторов ) --------- Это всё бы очень пригодилось.    
    • AM_Bot
      Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Читать далее
    • AM_Bot
      Отчет Cisco по информационной безопасности за первое полугодие 2017 г. указывает на быструю эволюцию угроз и рост их масштабов, а также на распространение атак типа «прерывание обслуживания» (destruction of service, DeOS), которые способны уничтожать резервные копии и страховочные системы (safety net), необходимые организациям для восстановления систем и данных после атаки. Читать далее
    • AM_Bot
      Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2. Читать далее
    • AM_Bot
      По данным Аналитического центра InfoWatch в 2016 году 93% утечек информации в мире были связаны с компрометацией персональных данных (ПДн) и платежной информации. Всего за 2016 год в мире было скомпрометировано более трех миллиардов записей ПДн — в три раза больше, чем годом ранее.  Читать далее