Реальный тест на эвристику "антивирусов" - Страница 4 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
spw

Реальный тест на эвристику "антивирусов"

Recommended Posts

Guest анти-посетитель
Голословные обвинение. Если уж обвиняете, то должны привести факты. Вы их не приводите, отсюда следует, что лишь ваши заявления являются "ламерскими".

В чем голословное? Вы хотя бы понимаете что такое UPX? Один из простейших упаковщиков, который распространяется с исходным кодом.

Кстати, хватит передергивать, приведите факты сами, иначе уже ваши заявления являются ламерскими. Я высказываю лишь свою точку зрения, основанную на собственном опыте, которого у меня более чем предостаточно. А какой у вас есть опыт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Тема абсолютно деструктивная и потому будет закрыта. Итог у таких тем один - все продукты плохие, все вокруг дураки, а форум помойка. Все стоят обтекают ... :angry:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
Тема абсолютно деструктивная и потому будет закрыта. Итог у таких тем один - все продукты плохие, все вокруг дураки, а форум помойка. Все стоят обтекают ...

Все маломальские интересные темы, которые могут хоть немного прояснить методики работы различных вендоров довольно быстро закрываются.

Как же так.

Так не получится обратить внимание вендоров на проблемы.

А это можно сделать только обратив внимание пользователей и специалистов на данную проблему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Поддержу Dan.

Тема была интересная и, как бы кому не хотелось, правдивая.

Я за то, чтобы открыть ту тему, но с более плотным контролем за флудом со стороны фанатиков.

//Тема открыта по просьбе Эксперта. Если она будет скатываться в пустые выкрики, закрою, мусорные сообщения удаляю без предупреждений, в случае рецидива использую премодерацию. Не провоцируйте на это, ведь тема действительно интересная. Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
veritas

Тема безусловно интересная, но правдивая только с точки зрения разработчика, да и то, далеко не всякого.

На эту тему стоит посмотреть с точки зрения рядового пользователя, для которого хороший детект свежих вирусов максимально важен.

И в этом вопросе та же авира с ее xpack или tr/dropper сегодня даст сто очков вперед любому лидеру региональному и мировому, симантеку или касперскому против которых в первую очередь точится малварь. Лидеры по использованию никогда не смогут быть лидерами по детекту свежего материала.

Пару-тройку лет назад детект по пакерам был просто неприемлим ни для какого вендора по религиозно-идеологическим соображениям, кроме авиры.

Сейчас отношение уже сильно поспокойнело и trojan.packed-ом или multipaсker-ом уже никого не удивишь.:)

Посмотрим, что будет завтра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Кстати, хватит передергивать, приведите факты сами, иначе уже ваши заявления являются ламерскими. Я высказываю лишь свою точку зрения, основанную на собственном опыте, которого у меня более чем предостаточно. А какой у вас есть опыт?

Можно узнать, в чем у вас есть опыт?

В анализе поведения антивирусных продуктов и настройки их механизма принятия решениях при всевозможных ситуациях, таким образом, что бы достичь максимального суммарного критерия = качество защиты/удобство эксплуатации?

Просто опыт в вождении автомобиля в данном случае не пригоден.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Тема была интересная и, как бы кому не хотелось, правдивая.

Ну а что тут говорить? Раньше была утпия - скажем так - чуть ли не криптоанализ сэмплов. Это подход "прозрачного ящика". Но он изжил себя уже давно т.к. есть всякие VMProtect, Themida и еще с ними. Тут планка будет в детекте пакеров, во что упёрлась авира, но до чего не скатывается дрвэб - у них нет альтрнативы и выхода. Потом пошли всякие поведенчиские и хипсовые защиты - чёрный ящик. Их апогей - решение принимает пользватель (куча запросов, вынос мозга при создании правил) или авторешение. Но и тут планка есть - IA слишком туп, а пользователи - домохозяйки. Поэтому единственный путь - защита, настройка со стороны ОС. Но на этом аверы денег не заработают+тяжелое наследие венды.

Выход? Хорошая настройка x64+UAC (актуальна Win7). Не панацея, да. Но почему-то многие приходят к этому выводу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
вот и хотелось бы с ними разобраться- зачем детектить софт, который НЕ РАБОТАЕТ, т.е. попросту битый софт?

Детектя такой софт они какбе намекают нам, что незачем захламлять свой комп и предлагают сразу удалить этот мусор. По-моему, очень благородно :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Выход? Хорошая настройка x64+UAC (актуальна Win7). Не панацея, да. Но почему-то многие приходят к этому выводу.

У меня Win 7, только x32. С UAC столкнулся впервые, но не скажу что он сильно мешает. Когда ставишь много софта сразу - тогда немного достает. Но при обычной работе, особенно у домохозяйки, он по-моему мешать не будет.

Если сверху еще поставить антивирус от Майкрософт, у которого похоже неслабая эвристика и детект на уровне, то получится достаточно серьезная защита, домохозяйке ее хватит с запасом.

Не думаю что в реальных условиях такая защита сильно проиграет любому "антивирусному лидеру", работающему в автоматическом режиме под "управлением" ничего не понимающей домохозяйки (а именно такими рисуют своего целевого клиента м. некоторых современных антивирусов).

Но у такой защиты есть несомненный плюс, который важен не только для домохозяек - это доступность (почти вся защита "из коробки" с виндой) и бесплатность (платим, или не платим, только за винду, и ниочем больше не беспокоимся).

Тем, кто проспит и выпустит свои АВ с официальной поддержкой Win 7 после выхода АВ от Майкрософт придется несладко, могут быстро потерять тех клиентов, о которых больше всего "заботились" - домохозяек. Потому что рынок домохозяек он такой, кто из примерно равных раньше попал к домохозяйке - того и тапки. А соревноваться с Майкрософт в умении доставлять свой продукт любого качества клиенту-домохозяйке (соревнуясь за место на ОС от Майкрософт) - это почти самоубийство. Антивирус это неподходящий продукт для такого соревнования за домохозяек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
У меня Win 7, только x32.

Я бы сказал, что x32 >= vista от мелкомягких - фэйк.

С UAC столкнулся впервые, но не скажу что он сильно мешает. Когда ставишь много софта сразу - тогда немного достает. Но при обычной работе, особенно у домохозяйки, он по-моему мешать не будет.

При установке и настройке можно ставит UAC на минимум, а после для повседневной работы - только на максимум т.к. список доверенных процессов может быть скомпрометирован.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan

Основная мысль этого топика в том, что принципиально поменялся подход к детектированию у некоторых вендоров.

Конечно удобно сначала блокировать всё что движется всевозможными XPack'ами и добавлять пачками антифолсы на то, что клэймят пользователи.

Причём особенно хорошо этот подход работает в тестах, так как коллекция для проверки на фолсы большая и не из софта который вышел вчера или неделю назад. Поэтому большинство фолсов уже пофикшено. По сути Авира имела аналог симантековского Кворума задолго до жёлтого вендора. Да, без облачных технологий, но всё качество основано на федбеке пользователей - на репорте пачек фолсов.

Причём я считаю что именно текущий вид тестов основанный на on-demand сканировании огромных коллекций старой малвары и является корнем большинства зла в текущей ав-индустрии.

Именно поэтому большинство вендоров тупо копируют детекты без анализа файлов на малварность просто основываясь на том что один из ключевых или несколько вендоров детектируют этот файл. А потом Китай тонет в потоках фолсов.

Грустно, что вендоры тратят огромные деньги для того, чтобы лучше выглядить в тестах, ухудшая при этом качество защиты их реальных пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IN-HOOD

Вот из "свеженького"... может не совсем в тему, но близко.

AlSrvN.exe, без этой дряни, прописанной в автозапуск, Alcohol на Windows Se7en не работоспособен)

a-squared4.5.0.24 2009.08.05 | possible-Threat.Crack.Alcohol!IK

AhnLab-V3 5.0.0.2 2009.08.05 | Win-Trojan/Xema.variant

AntiVir 7.9.0.240 2009.08.05 | BDS/Delf.SG.4

Antiy-AVL 2.0.3.7 2009.08.05 | -

Authentium 5.1.2.4 2009.08.05 | -

Avast 4.8.1335.0 2009.08.05 | Win32:Trojan-gen {Other}

AVG 8.5.0.406 2009.08.05 | BackDoor.Generic11.ABPG

BitDefender 7.2 2009.08.05 | -

CAT-QuickHeal 10.00 2009.08.05 | -

ClamAV 0.94.1 2009.08.05 | -

Comodo 1878 2009.08.05 | -

DrWeb 5.0.0.12182 2009.08.05 | -

eSafe 7.0.17.0 2009.08.05 | Win32.BackdoorDelf.S

eTrust-Vet 31.6.6660 2009.08.05 | Win32/VMalum.FTQI

F-Prot 4.4.4.56 2009.08.05 | -

F-Secure 8.0.14470.0 2009.08.05 | -

Fortinet 3.120.0.0 2009.08.05 | -

GData 19 2009.08.05 | Win32:Trojan-gen {Other}

Ikarus T3.1.1.64.0 2009.08.05 | possible-Threat.Crack.Alcohol

Jiangmin 11.0.800 2009.08.05 | TrojanDropper.Delf.drs

K7AntiVirus 7.10.811 2009.08.05 | -

Kaspersky 7.0.0.125 2009.08.05 | -

McAfee 5699 2009.08.05 | Generic BackDoor!dv

McAfee+Artemis 5699 2009.08.05 | Generic BackDoor!dv

McAfee-GW-Edition 6.8.5 2009.08.05 | Heuristic.LooksLike.Win32.Delf.A

Microsoft 1.4903 2009.08.04 | Backdoor:Win32/Delf.SG

NOD32 4309 2009.08.05 | -

Norman 6.01.09 2009.08.05 | -

nProtect 2009.1.8.0 2009.08.05 | Trojan/W32.Agent.53248.PI

Panda 10.0.0.14 2009.08.05 | Trj/CI.A

PCTools 4.4.2.0 2009.08.05 | -

Prevx 3.0 2009.08.05 | Medium Risk Malware

Rising 21.41.24.00 2009.08.05 | -

Sophos 4.44.0 2009.08.05 | Mal/Generic-A

Sunbelt 3.2.1858.2 2009.08.05 | -

Symantec 1.4.4.12 2009.08.05 | -

TheHacker 6.3.4.3.377 2009.08.05 | -

TrendMicro 8.950.0.1094 2009.08.05 | TROJ_Gen.8V200

VBA32 3.12.10.9 2009.08.05 | -

ViRobot 2009.8.5.1869 2009.08.05 | -

VirusBuster 4.6.5.0 2009.08.05 | -

Дополнительная информация

File size: 53248 bytes

MD5...: ecf63307b47bb9f76d1d2773301c1be3

SHA1..: 06e293defe784c546a1dca85108f0715cda39f9b

SHA256: ebfcc5fdda3246fd8756edb1d0039a23ea8f397ff7451fb371665cb22b2828f4

ssdeep: 1536:7kNkSWTFnu/A8fJ3EmgCNv+OedkU1/2S/yphnFGPg1o:7kNpuu/A8wCNxn6

/2hnFe5

PEiD..: -

TrID..: File type identification

UPX compressed Win32 Executable (38.5%)

Win32 EXE Yoda's Crypter (33.4%)

Win32 Executable Generic (10.7%)

Win32 Dynamic Link Library (generic) (9.5%)

Win16/32 Executable Delphi generic (2.6%)

PEInfo: PE Structure information

( base data )

entrypointaddress.: 0x244c0

timedatestamp.....: 0x2a425e19 (Fri Jun 19 22:22:17 1992)

machinetype.......: 0x14c (I386)

( 3 sections )

name viradd virsiz rawdsiz ntrpy md5

UPX0 0x1000 0x17000 0x0 0.00 d41d8cd98f00b204e9800998ecf8427e

UPX1 0x18000 0xd000 0xc800 7.90 e3c24c82dc6862a7143d571ea480eb6d

.rsrc 0x25000 0x1000 0x400 3.13 a6bd81180435a246278e50acb875f978

( 4 imports )

> KERNEL32.DLL: LoadLibraryA, GetProcAddress, VirtualProtect, VirtualAlloc, VirtualFree, ExitProcess

> advapi32.dll: RegCloseKey

> oleaut32.dll: VariantCopy

> user32.dll: CharNextA

( 0 exports )

PDFiD.: -

RDS...: NSRL Reference Data Set

-

packers (Kaspersky): PE_Patch.UPX, UPX

packers (F-Prot): UPX

Вот и как после этого к "этому" относиться!? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Странный детект. У многих название вируса одинаковое. Этот файл точно безобидный?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Нашел файл с данным md5 в нашей коллекции чистых файлов.

В распакованном после UPX виде занимает 118 Кб - такой большой размер только из-за того, что он написан на делфи и тянет в себе соответствующий библиотечный код.

Функционал:

После запуска начинается цикл ожидания сообщений (GetMessage()), при получении сообщения проверяется наличие в реестре значения HKLM\Software\Alcohol Soft\Alcohol 120%\Info\ServerKey, в случае его отсутствия прописываются следующие значения:

HKLM\Software\Alcohol Soft\Alcohol 120%\Info\ServerKey = "XXXXXXXXXXXXXXXXXCCC3MP6BRTDD7C782R6K8DCD7MG7D467BCYYB267DFBC6BB2GHC3F6X3

2R2GT8BCBCBCBCBCBC6BT8C3WXK2QRC36WH8F6Y"

HKLM\Software\Alcohol Soft\Alcohol 120%\Info\UserName = "User"

И все)

"Generic BackDoor", "TrojanDropper.Delf.drs", "Medium Risk Malware" отлично характеризуют данный файл. :lol:

Или может теперь решили детектить все файлы, написанные на делфи? :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
Нашел файл с данным md5 в нашей коллекции чистых файлов.

В распакованном после UPX виде занимает 118 Кб - такой большой размер только из-за того, что он написан на делфи и тянет в себе соответствующий библиотечный код.

Функционал:

После запуска начинается цикл ожидания сообщений (GetMessage()), при получении сообщения проверяется наличие в реестре значения HKLM\Software\Alcohol Soft\Alcohol 120%\Info\ServerKey, в случае его отсутствия прописываются следующие значения:

HKLM\Software\Alcohol Soft\Alcohol 120%\Info\ServerKey = "cut"

HKLM\Software\Alcohol Soft\Alcohol 120%\Info\UserName = "User"

И все)

"Generic BackDoor", "TrojanDropper.Delf.drs", "Medium Risk Malware" отлично характеризуют данный файл. :lol:

Или может теперь решили детектить все файлы, написанные на делфи? :lol:

С одной стороны пример не показательный, потому что судя по всему это crack для Алкоголя.

С другой стороны, если под UPX больше ничего обфусцированно-криптованного нет, то это не очень хороший показатель для всех кто детектит.

Вот за что этот файл задетектили?

Малварного поведения нет, даже статически не к чему придраться.

Не будут же они детектить все проги на дельфи, упакованные UPX.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Не будут же они детектить все проги на дельфи, упакованные UPX.

О, точно. Надо запаковать сам дельфи и проверить.

Вот.

Ну кто сомневался в том, что это не троян Хэ!? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Основная мысль этого топика в том, что принципиально поменялся подход к детектированию у некоторых вендоров. Конечно удобно сначала блокировать всё что движется всевозможными XPack'ами и добавлять пачками антифолсы на то, что клэймят пользователи. [...]

Основная фраза, которая должна крутиться в головах сотрудников антивирусных компаний -- "Не навреди" (так же, как и у врачей). Но, к сожалению, там крутятся несколько иные фразы (типа "Пройди VB100" или что-то из этой же оперы).

Меня бы, как пользователя или как разработчика, вполне бы устроил даже такой их подход к детектированию. Если бы этот подход не причинял вред. То есть если бы компании реагировали на обращения отдельных пользователей, разработчиков ПО, оперативно бы корректировали вердикты, думали в сторону generic "undetecter"'ов (как бы смешно это ни звучало) и т.п. А при ситуации, когда для половины vendor'ов ты просто не можешь найти контактов, как сообщить о false positive, а из второй половины 80% не отвечают, или если и отвечают, то никакого результата в итоге нет... Вот эта ситуация полного безразличия к людям, своим же пользователям или потенциальным покупателям. Полное отсутствие какой-либо ответственности и уважения.

Как самое простое - до компаний Aladdin или TrendMicro вообще не достучаться. Просто ноль. (Но они не единственные).

До ESET (NOD) и Sophos достучаться можно - но смысла в этом нет.

Сейчас пишу названия тех, кто очень четко всплывают в памяти.

Реально реагируют Panda, Avast, Avira. Хоть и с задержками. (Это из тех, кто в "нежелательный" список данного топика попал)

P.S. Про generic "undetector"'ы не такая уж и шутка. Достаточно не смешно, когда ты делаешь новый билд - и тебя сразу же детектируют несколько продуктов. А через день - уже половина всех. И опять все по новой, вся эта писанина, ожидания по неделям и т.п. Пример вот тут с KidoKiller (в соседнем топике?) был описан. В TrendMicro добавили игнорирование по хэшу. Новый билд - новый детект.

Отредактировал Sp0Raw

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
99-й

Дергал вчера новый сонар нортона и параллельно увидел, что

забавное опять рядом.:-)

calc.exe, упакованный текущим upx 3.03

http://www.virustotal.com/analisis/c5a3de1...1186-1252943505

File calc.exe received on 2009.09.14 15:51:45 (UTC)Antivirus Version Last Update Result

a-squared 4.5.0.24 2009.09.14 Trojan.Win32.Vaklik!IK

AhnLab-V3 5.0.0.2 2009.09.14 -

AntiVir 7.9.1.14 2009.09.14 TR/Vaklik.avg

Antiy-AVL 2.0.3.7 2009.09.14 -

Authentium 5.1.2.4 2009.09.14 -

Avast 4.8.1351.0 2009.09.14 Win32:Trojan-gen {Other}

AVG 8.5.0.412 2009.09.14 Dropper.Bravix.M

BitDefender 7.2 2009.09.14 Trojan.Generic.1885993

CAT-QuickHeal 10.00 2009.09.14 -

ClamAV 0.94.1 2009.09.14 Trojan.Spy-40692

Comodo 2316 2009.09.14 -

DrWeb 5.0.0.12182 2009.09.14 -

eSafe 7.0.17.0 2009.09.14 Suspicious File

eTrust-Vet 31.6.6736 2009.09.14 -

F-Prot 4.5.1.85 2009.09.14 -

F-Secure 8.0.14470.0 2009.09.13 Trojan.Win32.Vaklik.avg

Fortinet 3.120.0.0 2009.09.14 W32/Vaklik.AVG!tr

GData 19 2009.09.14 Trojan.Generic.1885993

Ikarus T3.1.1.72.0 2009.09.14 Trojan.Win32.Vaklik

Jiangmin 11.0.800 2009.09.14 -

K7AntiVirus 7.10.844 2009.09.14 Trojan.Win32.Vaklik.avg

Kaspersky 7.0.0.125 2009.09.14 Trojan.Win32.Vaklik.avg

McAfee 5740 2009.09.13 Generic.dx

McAfee+Artemis 5740 2009.09.13 Generic.dx

McAfee-GW-Edition 6.8.5 2009.09.14 Trojan.Vaklik.avg

Microsoft 1.5005 2009.09.14 PWS:Win32/Prast!rts

NOD32 4425 2009.09.14 probably a variant of Win32/Delf

Norman 6.01.09 2009.09.14 W32/Vaklik.PV

nProtect 2009.1.8.0 2009.09.14 -

Panda 10.0.2.2 2009.09.13 Trj/CI.A

PCTools 4.4.2.0 2009.09.14 -

Prevx 3.0 2009.09.14 High Risk Cloaked Malware

Rising 21.47.04.00 2009.09.14 -

Sophos 4.45.0 2009.09.14 Mal/Generic-A

Sunbelt 3.2.1858.2 2009.09.13 Trojan.Win32.Generic!BT

Symantec 1.4.4.12 2009.09.14 Infostealer.Gampass

TheHacker 6.3.4.4.402 2009.09.12 Trojan/Vaklik.avg

TrendMicro 8.950.0.1094 2009.09.14 TROJ_GEN.4X0539

VBA32 3.12.10.10 2009.09.13 Trojan.Win32.Vaklik.cps

ViRobot 2009.9.14.1934 2009.09.14 -

VirusBuster 4.6.5.0 2009.09.13 -

Касперы уже извинились.:) Молодцы.

Симантекам тоже отправил на avsubmit@symantec.com, но боюсь неправильно, а они чувствительные до адреса.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Касперы уже извинились.:) Молодцы.

Симантекам тоже отправил на avsubmit@symantec.com, но боюсь неправильно, а они чувствительные до адреса.:)

Опять не ошибка эвристика, а четкий детект по базе. Кто опять записал в базы возможно несуществующий вирус, автодятел или человек?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Опять не ошибка эвристика, а четкий детект по базе. Кто опять записал в базы возможно несуществующий вирус, автодятел или человек?

Автодятел.

Фолса поправлена вчера в 16.51.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Что это фолс Nod32 или реально в этой программе вирус?

Отправьте в ВирЛаб.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Отправьте в ВирЛаб.:)

Они сказали, что тузла от eBay - есть вредоносная программа :)))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Они сказали, что тузла от eBay - есть вредоносная программа ))))

Ооо...от него спасения почти нет, в каждом втором установщике - это чёртово дополнения ставится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×