Александр Шабанов

Доктор Веб» взломал песочницу «Касперского»

В этой теме 45 сообщений

Интересный материал попался на глаза на Cnews, интересно мнение коллег, очевидно, что подача идет со стороны Доктора Веба:

Доктор Веб» взломал песочницу «Касперского»

Специалисты компании «Доктор Веб» сумели в ряде тестов обойти защиту «безопасной среды», реализованной в новом продукте «Лаборатории Касперского» - Kaspersky Internet Security 2010. Эксперты же говорят, что эффективность «песочницы» доказана рядом независимых тестовых лабораторий, а найти слабые места можно в любой, даже самой надежной технологии.

Технология Sandbox («песочницы» или Green Zone — «безопасной среды»), впервые появившаяся в комплексном решении Kaspersky Internet Security 2010 (антивирус, антиспам, защита от атак), привлекла пристальное внимание конкурентов «ЛК». Напомним, что «песочница» позволяет запускать подозрительные программы и веб-сайты в изолированном виртуальном пространстве. «Мы не могли удержаться от тестирования новой технологии наших коллег, — рассказали CNews в компании „Доктор Веб”. — Поскольку идея „песочниц” не нова и довольно много антивирусных компаний уже долгое время имеют схожие разработки, а также в связи с тем, что наша антивирусная лаборатория постоянно ведет исследования в этой области, подобная информация, естественно, представляет для нас большой интерес».

«Для выполнения первого теста файловый менеджер FAR был помещен в «песочницу» и запущен на исполнение, — описывают свой эксперимент в «Доктор Веб». — Далее из Сети были взяты четыре эксплойта, использующие уязвимости ОС Windows. Вредоносные файлы не были задетектированы средствами KIS (не сработала ни эвристика, ни HIPS) и запущены на исполнение. В результате все эксплойты выполнили свое предназначение (переход в режим ядра ОС), а «песочница» так и не осуществила свою миссию, доказательством чему был синий экран смерти Windows (BSoD). Операционной системе был нанесен безусловный вред.

В дальнейшем была произведена проверка на способность изолировать изменения файловой системы внутри Green Zone. Обычные операции над файлами никак не повлияли на работоспособность основной системы. Но изменяя стандартный синтаксис имени файла на его аналог через сетевой редиректор (как это делал, например, вирус Win32.Ntldrbot), можно получить полный доступ к системе за пределами «песочницы» и способность изменять критически важные объекты. Так, простой командный файл (bat) из двух строк с легкостью удаляет файл c:\ntldr, что приводит к полной неработоспособности всей системы после перезагрузки». Таким образом, резюмируют в «Доктор Веб», Green Zone на самом деле совершенно не гарантирует, что вредоносные программы не смогут нанести вред операционной системе и файлам пользователя, как было заявлено при запуске KIS 2010.

В «Лаборатории Касперского» CNews заявили, что комментировать действия конкурента не станут. В свою очередь, Илья Шабанов, руководитель лаборатории Anti-Malware.ru, тестировавшей технологию «песочницы» от «ЛК» (в чьих тестах Sandbox показал очень высокую эффективность), рассказал CNews, что описанный эксперимент вызывает недоумение. «Во-первых, недостаточно деталей, какие именно эксплойты брались, какие были настройки ПО, какая платформа использовалась. — говорит он. — Во-вторых, ни одна технология просто не может гарантировать 100-процентной защиты: найти уязвимое место (подобрать специальный экземпляр вируса или эксплойта) можно всегда, тем более, если это делать целенаправленно для очернения конкурента».

Шабанов также отмечает, что Sandbox никогда и не позиционировался в качестве абсолютной защиты: «Это всего лишь еще один, последний уровень защиты, который в большем количестве случаем поможет клиенту защитить себя от вредоносных программ. Подобные „откровения” от „Доктор Веб” вызывают недоумения, так как в их продуктах ничего похожего нет и не анонсировано на ближайшую перспективу».

С вопросом о том, насколько достоверны результаты тестов, описанных «Доктор Веб», CNews обратился к еще одному отечественному разработчику защитных решений — компании Agnitum, известной на рынке благодаря персональному брандмауэру Outpost (в котором технология Sandbox была внедрена еще в 2003 г.) Павел Кунышев, руководитель отдела системного программирования Agnitum, как и его коллега из Anti-Malware.ru, отметил, что для повторения эксперимента необходимы точные данные о специфических эксплойтах и наличие их исполняемых образцов. «В идеале такие исследования делаются с записью видеодемонстрации, тщательным контролем состояния системы и работы защитного ПО, — объяснил он. — В данном случае мы не располагаем такими результатами тестов, что снижает их достоверность».

Однако, по словам Кунышева, в эксперименте действительно могли быть выявлены проблемы с алгоритмом классификации приложений, помещенных в «недоверенную зону» и в Green Zone соответственно. "Полагаем, что эта ошибка может быть оперативно исправлена и выпущена с обновлениями продуктов «Лаборатории Касперского», — считает специалист. — Описываемые уязвимости, скорее всего, относятся непосредственно к ядру Windows и не всегда могут быть закрыты за счет работы только антивирусных приложений, требуя инициативы Microsoft по закрытию данной «бреши». Эксперт полагает, что судя по описываемым признакам («экранам смерти»), вызваны они скорее ошибкой в работе операционной системы — видимо, эксплуатировалась уязвимость одного из драйверов ОС, не связанная напрямую с работой защитного приложения.

Павел Кунышев, тем не менее, подчеркивает, что ситуация, смоделированная аналитиками «Доктор Веб» на конкретных эксплоитах, блокируемых их продуктом, не может являться основанием для столь принципиального отрицания эффективности технологии Sandbox. «Эффективность „песочницы” доказана рядом независимых тестовых лабораторий — например, проектом Proactive Security Challenge портала Transparent Security Matousec.com и тестами лаборатории Anti-Malware.ru, проводимыми независимыми вирусными аналитиками и разработчиками защитного ПО», — напоминает он.

Виталий Янко, коммерческий директор Agnitum, в свою очередь, добавляет, что исследование «Доктор Веб» могло бы иметь существенный вес, если бы исходило от независимой тестовой лаборатории. «Вопрос же трактовки тестов конкурентов, проводимых компаниями самостоятельно, традиционно остается вне публичного поля, — говорит он. — Исключение, пожалуй, составляют тесты решений, выпускаемых разработчиками ОС (как Microsoft или Novell), также работающих в поле информационной безопасности. Мы с удивлением наблюдаем критику эффективности технологии, на базе которой осуществляется превентивная защита во всех ведущих комплексных антивирусных продуктах класса Internet Security Suite. Принципиальная нереализация в собственных продуктах „Доктор Веб” технологий HIPS, не позволяющая им участвовать в тех же тестах Matousec.com, существенно снижает авторитетность заключения компании-ньюсмейкера».

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мда...докатились...

Кстати, заметил сверху "партнер проекта Drweb" =). Так что ждем еще новостей от них, периодически.

З.Ы. Даешь на синюс тестовую лабораторию!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В последнее время наблюдаю воспаление мозоли на языке у многих Др.Вебовцев - складывается впечатление, что у них язык борется за независимость от мозга/здравого_смысла, причем с переменным успехом.

А по поводу новости:

Очень интересны "эксплоиты из сети" - что именно за 4 исполняемых файла были взяты и под какую ОС. Очень маловероятно, что из свободного доступа можно было взять просто 4 эксплоита, использующие уязвимости ОС Windows, что бы ни один из них не был прибит КИСом. Про батник вполне допускаю - с командным интерпретатором КИС вообще никогда не дружил... поэтому это может быть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мда...докатились...

Кстати, заметил сверху "партнер проекта Drweb" =).

Хм... зелёный Anti-Malware? ;) Там в партнёрах проекта -- "Доктор Веб", здесь -- "Лаборатория Касперского" (поправка: один из партнёров). Симметрия... :)

Так что ждем еще новостей от них, периодически.

З.Ы. Даешь на синюс тестовую лабораторию!

Для полной симметрии? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Поясню немного позицию Agnitum: CNews позвали нас в качестве "арбитров" как разработчика, давно выведшего на рынок технологии бессигнатурной превентивной блокировки (HIPS на базе драйвера sandbox) - рассудить претензию "нежно-зеленого" вендора к технологии "темно-зеленого". :)

И мы по куцому текстовому описанию догадывались, что у Dr. Web, скорее всего, нашлись тела эксплойтов на непропатченные "дырки" ОСи да известный им вирус, который почти одни они успешно лечат (что, вероятно, хорошо для Dr. Web). Нам вправду жаль, что защита 2010-ой линейки ЛК на базе патентованной GreenZone способна давать такие сбои - но кто без греха?

Что ж, бывают и такие проявления конкуренции и заботы о пользователях. Хотя антивирусному вендору лучше развивать свои sandbox-технологии, чем работать а-ля bugtraq.ru, Secunia и т.п. По крайней мере, пользователи предупреждены, хотя такая форма анализа не принята и провоцирует обострение отношений с конкурентами при общем усилении недоверия к отрасли.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
По крайней мере, пользователи предупреждены, хотя такая форма анализа не принята и провоцирует обострение отношений с конкурентами при общем усилении недоверия к отрасли.

Угум.

Но похоже пользование "втемную" Кузина стало последней каплей для Dr.Web.:)

Так что это можно считать маленькой местью за огромную бочку г..., выливаемого на них.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Из темного "чулана" непростых бизнес-отношений всегда можно вытащить "скелет" для любого управленца и любой компании... Но я не верю в персональную причастность главреда 3DNews.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В последнее время наблюдаю воспаление мозоли на языке у многих Др.Вебовцев - складывается впечатление, что у них язык борется за независимость от мозга/здравого_смысла, причем с переменным успехом.

Да нет. Не верно. Они просто "похожие фрагменты размером в 100 байт" искали. Ну и доискались. :D

Но похоже пользование "втемную"

Почему "втемную"? Просветленная темнота уже бы давно вырвала страничку из дневника. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Честно говоря очень удивлен такому информационному поводу. Тут даже дело не в том, что один вендор на другого что-то там нарыл, дело в подаче и сути информации.

Нет никаких технических подробностей, даже параметры системы не раскрываются. Выглядит как "под одной ОС, один эксплойт для одной программы валит Каспера в синьку". С тем же успехом завтра каждый может сочинить такую новость про любой антивирус. Тема, что для любой защиты найдется пробивающий ее сампл/эксплойт уже набила оскомину, даже новички у нас на форуме такие темы не поднимают, а тут такое пишут люди претендующие на звание профи.

Самое смешное для меня кто бы это говорил. Сами блин, как бы это помягче сказать ... глотают позавчерашнюю пыль лидеров индустрии. Sandbox у Касперского никогда не позиционировался как панацея. Это еще один дополнительный рубеж защиты, каковых в современном антивирусном продукта множество должно быть. В Докторе даже не поняли для чего это :) Сюда же и Green Zone привлекли, это вообще рекламная концепция не имеющая никакого отношения к Sandbox ... надо хотя бы почитать, что люди пишут и говорят рынку, немного понимать в маркетинге.

Если человек подозревает неладное, но все равно очень хочется запустить/посмотреть видео с голенькой Анжелиной Джоли, что аж руки трясутся, то запускайте в безопасной среде, надежнее будет.

Суммирую. Похоже на ситуацию, когда зимой одетый в одни трусы человек критикует теплоту одежды другого, заметив у него в пальто дырку.

P.S. Хотя старожили помнят, что такое уже было. Когда известный всем маргинал Евгений Гладких написал собственно ручно эксплойт для веб-антивируса Касперского. http://www.anti-malware.ru/forum/index.php?showtopic=787

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Можно сказать что в сухом остатке

а) Есть вредоносные программы которые обходят одну (несколько) из ступеней защиты KIS2010

б) На момент теста программы были неизвестны тестируемому

в) Программы будут( уже) добавлены в базы и вреда не причинят

вывод банален - 100% защиты не бывает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Нам вправду жаль, что защита 2010-ой линейки ЛК на базе патентованной GreenZone способна давать такие сбои - но кто без греха?

GreenZone - это не технология, это рекламная концепция - "Welcome to the Green Zone". Green Zone в данном случае территория под защитой антивирусных продуктов Касперского. Установив Касперского вы как бы попадаете в это самую безопасную зеленую зону. Картинок же даже полно ... Рамочка зеленая у приложений в Безопасной среде - это совпадение. Ну не желтой или красной же ее делать ... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Угум.

Но похоже пользование "втемную" Кузина стало последней каплей для Dr.Web.

Так что это можно считать маленькой местью за огромную бочку г..., выливаемого на них.

Да нет, просто господин Шаров и иже с ним судят о людях по себе. Мы не имеем отношения к описанному сливу Кузину, могу публично присягнуть и поклясться чем угодно.

А то что от Доктор Веба уходят к нам сотрудники и это стало уже тенденцией - так это проблема Доктора, а не наша.

По теме же поста: "Я просплюсь, а у тебя ноги кривые". Мы поправим песочницу, а Доктору создать что-либо подобное в данный момент не светит. А наша песочница уже работает, пусть и защищает пока не от всего.

А в принципе мы рады этой публикации, она наглядно показывает путь деградации Доктора. Когда выходила наша 6.0, Евгений Гладких под анонимным ником опубликовал уязвимость в ней, а потом долго отрицал, что это он. Теперь же они публично слили свои изыскания в прессу без тени сомнения. Брависимо!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Почему "втемную"?

Обещанного продолжения так и не последовало.

А то что от Доктор Веба уходят к нам сотрудники и это стало уже тенденцией

Это старые разговоры про то, что нужно людей у них выбивать любыми способами и заманухами реализуются?

Теперь же они публично слили свои изыскания в прессу без тени сомнения

Вот это и интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Это старые разговоры про то, что нужно людей у них выбивать любыми способами

Судя по всему, это не выбивание и замануха, люди сами бегут оттуда, увы. Только мазохист будет работать в такой обстановке и за очень скромные деньги в сравнении с конкурентами (в ЛК технарям платят очень хорошо, так всегда было). Но это оффтоп все.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GreenZone - это не технология, это рекламная концепция - "Welcome to the Green Zone". Green Zone в данном случае территория под защитой антивирусных продуктов Касперского. Установив Касперского вы как бы попадаете в это самую безопасную зеленую зону. Картинок же даже полно ... Рамочка зеленая у приложений в Безопасной среде - это совпадение. Ну не желтой или красной же ее делать ... ;)

Я, между прочим, на презентации версии 2010 от ЛК свечку для журналистов не держал, и в процессе ответа на вопросы CNews мне пришлось изучать не сам продукт, а его разнообразные описания, доступные по мобильному интернету из Финляндии (боже, храни Tele2 и Elisa)... И Cascadia Labs начали нас домогаться только сегодня, а так бы не узнал про их великолепные тесты KIS 2010 versus Top IS 2009, спонсированные ради повышения занятости сторонних аналитиков в ИБ-отрасли. ;)

А с широкой аудиторией CNews надо говорить на том языке, каким ей подается "ньюсмейкером" эта дивная технология наблюдения за поведением известных (с пресетами правил) и неизвестных (набирающих рейтинг) приложений, реализованная в продуктах ЛК на базе приличного эмулятора с зачатками виртуализации + патентованного алгоритма ранжирования, не говоря уже про PDM/BSS эвристики, и вообще... короче, то, что есть навороченный HIPS в "песочнице" с GreenZone :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В результате все эксплойты выполнили свое предназначение (переход в режим ядра ОС)

А что если бы попробовали обновить систему, а не использовать голый SP2? А, эксплоита нету...? :)

Но изменяя стандартный синтаксис имени файла на его аналог через сетевой редиректор (как это делал, например, вирус Win32.Ntldrbot), можно получить полный доступ к системе за пределами «песочницы» и способность изменять критически важные объекты.

И много еще малвар используют подобный способ создания файлов, помимо Ntldtbot ? :) А на сколько реально сейчас им заразиться?

Таким образом, резюмируют в «Доктор Веб», Green Zone на самом деле совершенно не гарантирует, что вредоносные программы не смогут нанести вред операционной системе и файлам пользователя, как было заявлено при запуске KIS 2010.

А как любой продукт от Drweb справляется с такими угрозами?

Поскольку идея „песочниц” не нова и довольно много антивирусных компаний уже долгое время имеют схожие разработки

И какие же? :) Не DrWeb ли? :)

В общем ржака :)

З.Ы. Я вообще себе представить не могу, чтобы , например, Симантек на крупном новостном портала в USA, опубликовал статью, где бы они писали о том, что как-то обошли защиту нашего Force Field (песочница), при этом не сделав vulnerability notification, и что она реально не защищает - это в голове не укладывается, фантастично звучит. А в РФ пожалуйста.

Это старые разговоры про то, что нужно людей у них выбивать любыми способами и заманухами реализуются?

Людей не выбивают и не переманивают. Им предлагают лучшие условия. Переманивают - это оправдание того, от кого ушли.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Нет никаких технических подробностей, даже параметры системы не раскрываются. Выглядит как "под одной ОС, один эксплойт для одной программы валит Каспера в синьку".
P.S. Хотя старожили помнят, что такое уже было. Когда известный всем маргинал Евгений Гладких написал собственно ручно эксплойт для веб-антивируса Касперского. http://www.anti-malware.ru/forum/index.php?showtopic=787

Я не совсем понял. Вы какой вариант сообщения о дырах предпочитаете? С подробностями или без? Пока что у меня складывается впечатление, что Вам не нравится ни так, ни эдак, и дело вовсе не в подробностях или их отсутствии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Совершенно искренне говорю, что мне было бы интересно получить подробности теста. Черт с ней с подачей - это этика, а вот техническая сторона вопроса... С удовольствием понаблюдал бы за этим тестом под WinXP SP3 без апдейтов при дефолтных настройках KIS, когда эксплойты пробивают браузер IE 6, запущенный в Песочнице, учетка Администратора.

Так, простой командный файл (bat) из двух строк с легкостью удаляет файл c:\ntldr

Я не гуру в скриптовых языках. Что это за батник из двух строк? Не могу придумать вторую. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я не совсем понял. Вы какой вариант сообщения о дырах предпочитаете? С подробностями или без? Пока что у меня складывается впечатление, что Вам не нравится ни так, ни эдак, и дело вовсе не в подробностях или их отсутствии.

Да, мне не нравятся оба варианта. Считаю правильным сообщить об уязвимостях разработчика задолго до публикации инфы, естесвенно с подробностями.

А вам нравится какой из этих вариантов, считаете все правильно? Чего уж там, расскажите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Но я не верю в персональную причастность главреда 3DNews.

А я считаю синьюсовы холивары редакторской установкой. Надя Г. не первый раз пургу несет. И не она одна.

GreenZone - это не технология, это рекламная концепция - "Welcome to the Green Zone". Green Zone в данном случае территория под защитой антивирусных продуктов Касперского. Установив Касперского вы как бы попадаете в это самую безопасную зеленую зону. Картинок же даже полно

Что же вы Наде не рассказали? Или она знает, но тяга к художественному вымыслу сильнее?

Мы не имеем отношения к описанному сливу Кузину, могу публично присягнуть и поклясться чем угодно

Спасибо.

Обещанного продолжения так и не последовало

ИМХО это не проблема копипастера. Просто источник иссяк.

Да, мне не нравятся оба варианта. Считаю правильно сообщить об уязвимостях разработчика задолго до публикации инфы, естесвенно с подробностями.

А вам нравится какой из этих вариантов, считаете все правильно? Чего уж там, расскажите

А если теже самые уязвимости найдет темная сторона силы в период между "сообщить" и "задолго до"? Как быть пользователю, поясните пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А если теже самые уязвимости найдет темная сторона силы в период между "сообщить" и "задолго до"?

А что вы делаете, когда публикуется очередная уязвимость в винде, которая будет пропатчена только через Н дней? Только с виндой вы самостоятельно не можете адекватные меры принять и подстраховаться сложно без ущерба функционалу. В случае с Касперским речь идет о некоторой недоработке одной из компонент, я бы даже не называл это узявимостью, это бага, так правильнее будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Комментарий E.K.

Респект, хорошо написал :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Я не гуру в скриптовых языках. Что это за батник из двух строк? Не могу придумать вторую. :(

Скорее всего первая - @echo off. :D

А вторая - attrib -r -s -h \\127.0.0.1\c$\ntldr && del \\127.0.0.1\c$\ntldr

Отредактировал dr_dizel

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А что вы делаете, когда публикуется очередная уязвимость в винде, которая будет пропатчена только через Н дней? Только с виндой вы самостоятельно не можете адекватные меры принять и подстраховаться сложно без ущерба функционалу.

Вы не ответили на мой вопрос. Но я на Ваш отвечу: иногда, в случае опубликования сведений о критических уязвимостях, анализирую степень их опасности для моей системы. И, как правило, не делаю ничего, т.к. эта функциональность уже отключена. На уязвимости меньшей значимости вообще внимания не обращаю.

В случае с Касперским речь идет о некоторой недоработке одной из компонент, я бы даже не называл это узявимостью, это бага, так правильнее будет.

Откуда Вы про это знаете, если сами жаловались на недостаточность информации? Разве, как говорят разработчики, это не комплексный продукт, в котором все компоненты взаимосвязаны? Не понятно, почему, когда говорят про уникальность ссылаются на комплексность. А, когда говорят про багу, то про отдельные компоненты.

Вы можете провести границу между понятиями бага и уязвимость, ведь результат же одинаков - отказ в обслуживании?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Wenderoy
      Обновляю: https://mega.nz/#!0FYBnRzT!Kh8GaRMVOzm99QJZX0NsDD51vDaFzPI-Vil02kw53rQ
    • Sergey22101979s
      Площадку надо свою делать и развивать её. А потом продавать места на ней. И не важно какую площадку - сайт, группу в соцсети, или что-то тому подобное.
    • homeobed
      На дому за копейки работать - дело нехитрое) Вот чтобы зарабатывать приличные деньги, на одних комментариях далеко не уедешь)
    • Mike
      Вышел McAfee VirusScan Enterprise 8.8.0 Patch 10  
    • Wenderoy
      Да, лучше удалить. Но это, разумеется, решает администрация... Я никакой не тролль, ANDYBOND прекрасно это понимает, просто именно с ним был разлад безо всякой причины, подробности приводить не буду, но теперь он старается как можно больше "навредить" мне. Собственно, вот отзывы про PS - https://www.mywot.com/ru/scorecard/provisionsecurity.ru Думаю, комментарии будут излишними. Есть очень много свидетелей, которых "примерная" администрация Provisionsecurity даже "поливала" нецензурной лексикой, у меня есть все скриншоты и т. д. И после всего этого надо подумать, а стоит ли верить таким людям? Это я в качестве отступления. Главное - то, что я устал здесь распинаться, тратя свое личное время, что идет только на руку уже упомянутым участниками форума. Все, что мне надо было доказать, я доказал, пользователи моего приложения знают и понимают мои цели и стремления, я ни от кого ничего не скрываю. Поэтому программу уже используют многие, а это значит, что дело поставлено на рельсы. Самое смешное, что на каждый мой аргумент, который я не поленился снабдить всей необходимой информацией в форме ссылок, скриншотов, записей, копий писем, сообщений лабораторий etc, в ответ мне летят одни и те же фразы: "мошенник", "вирусописатель", "тролль". Так кто же больше попадает под значение последнего слова? Просто упомяну еще пару вещей. Когда я объяснял, почему продукт детектит пустой файл, все равно меня никто не слышал. Каким же, интересно, образом мне следует растолковать это? Были приведены доказательства, что я часть баз собираю с ресурса VirusShare (благо, имеются очень хорошие источники самой разнообразной информации), где AVP в свое время почему-то пометил файл как Trojan... (где-то на предыдущих страницах все чрезвычайно подробно описано). Так вот, копируя MD5, в комплект попала и хеш-сумма пустого файла, вследствие чего как бы Вы его ни переименовывали, все рано будет сработка продукта (кстати, ее уже нет). Далее. Насчет "мошенник" и "вирусописатель". Если зимние переписки (не просто отчетов автоматического анализа лабораторий) с вирусным аналитиком McAfee ни о чем Вам не говорят, это, как говорится, не мои проблемы. Другие вендоры, да практически все (даже популярные Avast, Qihoo и др.) устанавливаются втихомолку вместе с другим ПО (DRP Solutions, различные дополнения для монетизации в пакеты дистрибутивов), но их Вы почему-то "вирусописателями"  не называете. И последнее. Насчет "мошенник". Я никого не принуждаю устанавливать KAR, каждый делает это добровольно. Лицензионное соглашение и Privacy Statment присутствуют на сайте, там все четко и ясно описано. На сервер высылаются исключительно анонимные отчеты, как и в любых других разработках аналогичного типа, не более того.  Kuranin Anti-Ransomware распространяется абсолютно бесплатно, никакой рекламы ни в продукте, ни даже на сайте, т. к. это мое хобби. Поэтому здесь не вижу ничего, связанного с мошенничеством. Это очень краткое обобщение, все мои подробные ночные отписки на однотипные бессмысленные сообщения можно посмотреть, листая предыдущие ни много ни мало двенадцать страниц. @VMS, радует, что еще есть адекватные люди, которые умеют слушать. Да, к сожалению, это не те времена, когда жизнь кипела в каждом уголке Anti-Malware и других подобных форумов. Обидно, что перевились разработчики-добровольцы, которые были очень активны в 2004-2014 годах. Сейчас в основном крупные компании все вытеснили, да есть те, кто просто сдался (Александр Калинин, его судьба мне не известна, но смею предположить, что он воплотил свое хобби в жизнь; Kerish, который, правда, стал чрезвычайно полезной утилитой Kerish Doctor, а ведь совсем немногие знают прошлое этого творения; ScreamAV, бесплатныq антивирус то ли из Индонезии, то ли с Филиппин; путем долгого анализа удалось выяснить, что создатели данного антивируса примкнули к проекту SmadAV;  SMK антивирус, когда-то известный в узких кругах; "Зоркий глаз" Петелина Александра;  AWS Core, приостановивший свое развитие и т. п.) Вообще обожаю древние сайты, особенно варианты на narod.ru и им подобные, пропахшие стариной и историей. Очень приятные ощущения, как будто бы открыл давно забытую, но вновь найденную на чердаке книгу с пожелтевшими от времени листами.  А еще очень много полезных ресурсов, которых уже нет, но они сохранились в "архиве". Все это "богатство" сложно отыскать, но зато там есть чрезвычайно много полезной информации... Вот, кстати, один из примеров: https://web.archive.org/web/20040905203536/http://www.winchanger.narod.ru:80/ Или https://web.archive.org/web/20070624081145/http://winchanger.whatis.ru:80/ Как бонус прилагаю собственную коллекцию малоизвестных продуктов любителей информационной безопасности, среди них, кстати, все вышеупомянутые образцы! https://mega.nz/#!tZBkkCKa!0WzfYt4A1zK4aCvVLtu3FLt7pfPIp7wWtyPIr9c-cbo Может, кому пригодится...