5 основных причин в пользу Panda - Страница 4 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

5 основных причин в пользу Panda

Recommended Posts

Mr. Justice
Про проактивку, а как на счет Panda TruPrevent?

Такая же проактивка, как и в КАВ/KIS 6.0.

Сейчас встроена уже во все продукты Panda Software. :wink:

Да это классический вариант проактивной защиты. Вот только в отличии от KAV там нет возмождности выбора варианта проактивной защиты.

Добавлено спустя 51 секунду:

Путаница изрядная, согласен. Проактивная защита на самом деле наиболее широкий термин в противоположность реактивной; в нее входят четыре типа средств - статический, динамический, поведенческий эвристик и HIPS. Они могут использоваться в разных сочетаниях, отсюда и путаница.

Полностью согласен.

Добавлено спустя 2 минуты 11 секунд:

Ну, такая же или нет... Но не идентичная - это точно.

Согласен, не идентичная, но похожа на ее базовый вариант.

А если абсолютно такая же, а КАВ сейчас ставит в основном на проактивку, то почему бы пользователям КАВ на Панду не перейти? :)

В Pande нет возмжности выора между проактивной защитой "для начинающих пользователей" и для "продвинутых" :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad
Это не так - именно KIS-6.0.300 сносится только с помощью спецутилиты скаченой с сервера ЛК и запущенной в безопастном режими!

Если это повышает безапостность, то у меня притензий нет, но на поставленный не мною вопрос -"как быть если нет интернета и незнаешь, что такое безопастный режим" - пусть ответит интеллектуальное большенство! :lol:

KAV/KIS 6.0 в подавляющем большинстве случаев "сносится" корректно.

Добавлено спустя 2 минуты 20 секунд:

А я не разу не мог без нее снести KIS-6, вот ЧЕСТНОЕ слово!

Да и чего тогда эта утилита на сервере ЛК обретается??? Наверное это для хакеров интеллектуальная западня!? :lol:

Странно, я никогда не использовал эту утилиту. Да и вообще она используется крайне редко.

Добавлено спустя 2 минуты 15 секунд:

Так ведь я потому и "негодую", что как мог тестировал и PIS-2007 оказался ЛУЧШЕ чем KIS-6.0.300!!! :roll:

Установил KIS и прогнал машину по интернету - "где можно и не можно"! :oops: :shock: :D После этого онлайн проверка на Panda нашла в компьютере 2 шпионские программы(не куки!) :(

В другой раз после такого-же прогона снес KIS и установил PIS - результат - обнаружено 2 шпиона и 1 вирус :?:

Да и разговорчевые "куки" мне тоже не очень нравятся, а Panda их удаляет :twisted: - меня это устраивает :)

Если есть другие тесты доступные простому пользователю то пожалуйста научите :roll: Заранее спасибо!!!

Ваши исследования всеръез воспринимать нельзя.

-------------------------------------------------------------------------------------

А, Вы собственно, кто такой?

Если Вы такой-же простой пользователь, как и я то нам с Вами делить нечего!!! У Вас так, а у меня так.....что делим не понятно? Наоборот нам надо подстегивать производителя, чтобы пошевеливался! Поэтому в данной позиции я вас не понимаю :twisted:

А если Вы разработчик то видно, что весьма упертый :dash: и фанатичный специалист не как не хочите услышать голос ползователя и даже препираетесь сним :row: Чего Вы добиваетесь не понятно???

Если Вы мне не верите - то мне до лампочки :idea: Можете свой не доделанный продукт оставить себе и "молится" на него :pray: :lol:

Пока Вы будите еще препиратся :row: я пока Panda :rotate:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Это не так - именно KIS-6.0.300 сносится только с помощью спецутилиты скаченой с сервера ЛК и запущенной в безопастном режими!

Если это повышает безапостность, то у меня притензий нет, но на поставленный не мною вопрос -"как быть если нет интернета и незнаешь, что такое безопастный режим" - пусть ответит интеллектуальное большенство! :lol:

KAV/KIS 6.0 в подавляющем большинстве случаев "сносится" корректно.

Добавлено спустя 2 минуты 20 секунд:

А я не разу не мог без нее снести KIS-6, вот ЧЕСТНОЕ слово!

Да и чего тогда эта утилита на сервере ЛК обретается??? Наверное это для хакеров интеллектуальная западня!? :lol:

Странно, я никогда не использовал эту утилиту. Да и вообще она используется крайне редко.

Добавлено спустя 2 минуты 15 секунд:

Так ведь я потому и "негодую", что как мог тестировал и PIS-2007 оказался ЛУЧШЕ чем KIS-6.0.300!!! :roll:

Установил KIS и прогнал машину по интернету - "где можно и не можно"! :oops: :shock: :D После этого онлайн проверка на Panda нашла в компьютере 2 шпионские программы(не куки!) :(

В другой раз после такого-же прогона снес KIS и установил PIS - результат - обнаружено 2 шпиона и 1 вирус :?:

Да и разговорчевые "куки" мне тоже не очень нравятся, а Panda их удаляет :twisted: - меня это устраивает :)

Если есть другие тесты доступные простому пользователю то пожалуйста научите :roll: Заранее спасибо!!!

Ваши исследования всеръез воспринимать нельзя.

-------------------------------------------------------------------------------------

А, Вы собственно, кто такой?

Если Вы такой-же простой пользователь, как и я то нам с Вами делить нечего!!! У Вас так, а у меня так.....что делим не понятно? Наоборот нам надо подстегивать производителя, чтобы пошевеливался! Поэтому в данной позиции я вас не понимаю :twisted:

А если Вы разработчик то видно, что весьма упертый :dash: и фанатичный специалист не как не хочите услышать голос ползователя и даже препираетесь сним :row: Чего Вы добиваетесь не понятно???

Если Вы мне не верите - то мне до лампочки :idea: Можете свой не доделанный продукт оставить себе и "молится" на него :pray: :lol:

Пока Вы будите еще препиратся :row: я пока Panda :rotate:

Ведите себя прилично, тут не детский сад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Я опять Вас не понял :puzzled: - и это уже ШЕСТАЯ причина в пользу Panda :yes: Я рад, что я не ошибся в выборе Антивируса :applause:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Я опять Вас не понял :puzzled: - и это уже ШЕСТАЯ причина в пользу Panda :yes: Я рад, что я не ошибся в выборе Антивируса :applause:

Уважаемый grandad, я предлагаю Вам приводить аргументы, оспаривая мои. Я всегда был против того что бы переходить на личности. Я лишь пока вижу бурю эмоций и попытки дать характеристику моей личности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat

grandad, если вы так уверены в Panda, где ваши отчеты?

Правила

Мы все ждем. :twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad
grandad, если вы так уверены в Panda, где ваши отчеты?

Правила

Мы все ждем. :twisted:

------------------------------------------------------------------------------------

Я пока простой начинающий пользователь. И мой первый убогий отчет о проведенных "эксперементах" находится у меня в компьютере, он очень краток - Panda Internet Security 2007!!!

Мне даже в голову не приходило составлять отчеты о "проведенных эспытаниях". Поэтому все свидетельства "опытов" были утеряны в результате форматирования диска! Сейчас все уложено на диске вчистовую и я на компьютере РАБОТАЮ! Устраивать новые "катаклизы" у меня хотя желание и есть но здравый смысл пока не позволяет :twisted: Поэтому желательные отчеты теперь могут появится только в процессе работы - нужно только подождать!

И если Вам будет интересно то я их обязательно пришлю!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Вы понимаете речь, обращенную к вам? :wink:

Ваша задача - посетить http://helpme.virusinfo.info и выполнить изложенные там указания (HijackThis можно не делать), после чего прикрепить здесь полученные протоколы. А уж я погляжу, что понапропускала ваша Панда. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

СС 2......

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
а как на счет Panda TruPrevent?

Такая же проактивка, как и в КАВ/KIS 6.0.

Ну, такая же или нет... Но не идентичная - это точно.

А если абсолютно такая же, а КАВ сейчас ставит в основном на проактивку, то почему бы пользователям КАВ на Панду не перейти? :)

В 4 пункте вашего ответа _Stout, очень хорошо показано почему кав, а не панда =))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В 4 пункте вашего ответа _Stout, очень хорошо показано почему кав, а не панда =))

Т.е. у КАВ лучшее окружение?

Ваше мнение имеет право на существование, но оно весьма субъективно.

Каждый выбирает то окружение, которое ему по душе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
В 4 пункте вашего ответа _Stout, очень хорошо показано почему кав, а не панда =))

Т.е. у КАВ лучшее окружение?

Ваше мнение имеет право на существование, но оно весьма субъективно.

Каждый выбирает то окружение, которое ему по душе.

Не спорю, я за себя и отвечаю, не один человек на данном форуме не может говорить за всех..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Да как минимум пандавская проактивка (как и Safe n Sec) обходится проще... Они оба испоьзуют user-mode хуки против kernel mode каспа.

ЮзерМод хуки снимаются элементарно.. (см АВЗ)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Demorphis
Да как минимум пандавская проактивка (как и Safe n Sec) обходится проще... Они оба испоьзуют user-mode хуки против kernel mode каспа.

ЮзерМод хуки снимаются элементарно.. (см АВЗ)

Респект за однозначный ответ!

И кто там говорил про то что у Каспа всё на уровне пользователя???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad
Вы понимаете речь, обращенную к вам? :wink:

Ваша задача - посетить http://helpme.virusinfo.info и выполнить изложенные там указания (HijackThis можно не делать), после чего прикрепить здесь полученные протоколы. А уж я погляжу, что понапропускала ваша Панда. :D

-------------------------------------------------------------------------------------

К Вам вопрос - а Spaybot-Search & Destroy 1.4 RS2 вместо AVZ - не пойдет??? А то я этой утилитой регулярно сканирую диск (контралирую Panda) :D !!!

Хотя ладно - заинтриговали - сейчас проверю AVZ :shock:

Добавлено спустя 23 минуты 5 секунд:

Вы понимаете речь, обращенную к вам? :wink:

Ваша задача - посетить http://helpme.virusinfo.info и выполнить изложенные там указания (HijackThis можно не делать), после чего прикрепить здесь полученные протоколы. А уж я погляжу, что понапропускала ваша Панда. :D

-------------------------------------------------------------------------------------

К Вам вопрос - а Spaybot-Search & Destroy 1.4 RS2 вместо AVZ - не пойдет??? А то я этой утилитой регулярно сканирую диск (контралирую Panda) :D !!!

Хотя ладно - заинтриговали - сейчас проверю AVZ :shock:

------------------------------------------------------------------------------------

Вот, что дол AVZ -

Протокол антивирусной утилиты AVZ версии 4.21

Сканирование запущено в 12.11.2006 10:59:27

Загружена база: 59081 сигнатура, 2 нейропрофиля, 55 микропрограмм лечения, база от 11.11.2006 14:25

Загружены микропрограммы эвристики: 364

Загружены цифровые подписи системных файлов: 53423

Режим эвристического анализатора: Средний уровень эвристики

Режим лечения: выключено

Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Функция kernel32.dll:CopyFileExW (66) перехвачена, метод CodeHijack (метод не определен)

Функция kernel32.dll:CreateFileMappingW (82) перехвачена, метод CodeHijack (метод не определен)

Функция kernel32.dll:CreateProcessInternalW (101) перехвачена, метод CodeHijack (метод не определен)

Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод CodeHijack (метод не определен)

Функция kernel32.dll:MoveFileWithProgressW (611) перехвачена, метод CodeHijack (метод не определен)

Функция kernel32.dll:TerminateProcess (839) перехвачена, метод CodeHijack (метод не определен)

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtClose (111) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtCreateFile (123) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtCreateKey (127) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtDeleteFile (150) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtDeleteKey (151) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtDeleteValueKey (153) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtDuplicateObject (156) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtEnumerateKey (159) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtEnumerateValueKey (161) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtOpenFile (204) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtQueryMultipleValueKey (250) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtQueryValueKey (267) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtReadFile (273) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtSetInformationFile (315) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtUnloadKey (354) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:NtWriteFile (366) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwClose (921) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwCreateFile (933) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwCreateKey (937) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwDeleteFile (959) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwDeleteKey (960) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwDeleteValueKey (962) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwDuplicateObject (965) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwEnumerateKey (968) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwEnumerateValueKey (970) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwOpenFile (1013) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwQueryMultipleValueKey (1059) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwQueryValueKey (1076) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwReadFile (1082) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwSetInformationFile (1124) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwSetValueKey (1147) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwUnloadKey (1163) перехвачена, метод CodeHijack (метод не определен)

Функция ntdll.dll:ZwWriteFile (1175) перехвачена, метод CodeHijack (метод не определен)

Анализ user32.dll, таблица экспорта найдена в секции .text

Функция user32.dll:AttachThreadInput (12) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:BeginDeferWindowPos (13) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:CreateAcceleratorTableW (78) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:DispatchMessageA (162) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:DispatchMessageW (163) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:GetAsyncKeyState (243) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:GetKeyState (290) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:GetKeyboardState (295) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод CodeHijack (метод не определен)

Функция user32.dll:TranslateMessage (683) перехвачена, метод CodeHijack (метод не определен)

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Функция advapi32.dll:ChangeServiceConfig2A (54) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:ChangeServiceConfig2W (55) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:ChangeServiceConfigA (56) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:ChangeServiceConfigW (57) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:CloseServiceHandle (64) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:ControlService (68) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:CreateServiceA (102) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:CreateServiceW (103) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:DeleteService (177) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:LsaAddAccountRights (338) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:LsaRemoveAccountRights (385) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:OpenServiceA (430) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:OpenServiceW (431) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:StartServiceA (576) перехвачена, метод CodeHijack (метод не определен)

Функция advapi32.dll:StartServiceW (579) перехвачена, метод CodeHijack (метод не определен)

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=07B180)

Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000

SDT = 80552180

KiST = 80501030 (284)

Функция ZwCreateKey (29) перехвачена (80618BDA->F89D61BA), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwDeleteKey (3F) перехвачена (8061906A->F89D62D6), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwDeleteValueKey (41) перехвачена (8061923A->F89D642A), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwEnumerateKey (47) перехвачена (8061941A->F89D63B2), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwEnumerateValueKey (49) перехвачена (80619684->F89D658A), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwOpenKey (77) перехвачена (80619F70->F89D6264), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwQueryKey (A0) перехвачена (8061A294->F89D633E), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwQueryValueKey (B1) перехвачена (80616C94->F89D6512), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwSetValueKey (F7) перехвачена (8061729A->F89D6498), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

Функция ZwTerminateProcess (101) перехвачена (805C74A6->ECB664E8), перехватчик C:WINDOWSsystem32DRIVERSPavProc.sys

Функция ZwTerminateThread (102) перехвачена (805C76A0->ECB65D72), перехватчик C:WINDOWSsystem32DRIVERSPavProc.sys

Функция ZwWriteVirtualMemory (115) перехвачена (805A82DA->F8A454E8), перехватчик C:WINDOWSsystem32PavSRK.sys

Проверено функций: 284, перехвачено: 12, восстановлено: 0

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Проверка IDT и SYSENTER завершена

2. Проверка памяти

Количество найденных процессов: 44

Количество загруженных модулей: 371

Проверка памяти завершена

3. Сканирование дисков

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

C:WINDOWSSYSTEM32PAVSHOOK.DLL --> Подозрение на Keylogger или троянскую DLL

C:WINDOWSSYSTEM32PAVSHOOK.DLL>>> Поведенческий анализ:

1. Реагирует на события: клавиатура

2. Определяет PID текущего процесса

C:WINDOWSSYSTEM32PAVSHOOK.DLL>>> Нейросеть: файл с вероятностью 1.01% похож на типовой перехватчик событий клавиатуры/мыши

C:WINDOWSsystem32pavipc.dll --> Подозрение на Keylogger или троянскую DLL

C:WINDOWSsystem32pavipc.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:WINDOWSsystem32TpUtil.dll --> Подозрение на Keylogger или троянскую DLL

C:WINDOWSsystem32TpUtil.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:WINDOWSsystem32systools.dll --> Подозрение на Keylogger или троянскую DLL

C:WINDOWSsystem32systools.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:Program FilesPanda SoftwarePanda Internet Security 2007pavoepl.dll --> Подозрение на Keylogger или троянскую DLL

C:Program FilesPanda SoftwarePanda Internet Security 2007pavoepl.dll>>> Поведенческий анализ:

1. Реагирует на события: клавиатура, оконные события

2. Определяет имя файла для модуля: avz.exe

C:Program FilesPanda SoftwarePanda Internet Security 2007pavoepl.dll>>> Нейросеть: файл с вероятностью 99.89% похож на типовой перехватчик событий клавиатуры/мыши

c:program filespanda softwarepanda internet security 2007pavlsp.dll --> Подозрение на Keylogger или троянскую DLL

c:program filespanda softwarepanda internet security 2007pavlsp.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

c:program filespanda softwarepanda internet security 2007icl_cfg.dll --> Подозрение на Keylogger или троянскую DLL

c:program filespanda softwarepanda internet security 2007icl_cfg.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

Проверка отключена пользователем

7. Эвристичеcкая проверка системы

Проверка завершена

Просканировано файлов: 415, извлечено из архивов: 0, найдено вредоносных программ 0

Сканирование завершено в 12.11.2006 10:59:41

Сканирование длилось 00:00:14

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться в конференцию - http://virusinfo.info :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Уважаемый NickGolovko !

Почему-то у меня не как не получается с помощью Вашей утилиты (AVZ) проверить диск С с включенной функций "проверить все архивы"??? Доходит до драйвера cab - и процесс резко замерает.

Движение становится очень медленным. С двух попыток я более 25 минут не выдерживал - выключал проверку - потому-что начинал разогреватся процессор. Или так и должно быть и стоит подождать - уточните пожалуйста :puzzled:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Ясно. AVZ - Файл - Стандартные скрипты - Скрипт лечения и сбора информации - Выполнить. После этого перезагружаетесь и прикрепляете к вашему следующему сообщению файл virusinfo_syscure.zip из папки LOG в папке с AVZ.

Добавлено спустя 3 минуты 13 секунд:

P.S. Не надо проверять архивы более мегабайта. Это трудоемкий процесс для любой программы. Сделайте, пожалуйста, описанное постом выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat

grandad, выполняй, пожалуйста, по этим правилам. Тебе будет проще. HijackThis можешь пропустить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Я прошу пршения за "объемы", просто по другому не могу (пока) :oops:

Вот результаты при включеной функции - "не проверять архивы более 1 мега"

Просьба пояснить мне, что все здесь написанное ЗНАЧИТ -

Протокол антивирусной утилиты AVZ версии 4.21

Сканирование запущено в 12.11.2006 15:31:03

Загружена база: 59081 сигнатура, 2 нейропрофиля, 55 микропрограмм лечения, база от 11.11.2006 14:25

Загружены микропрограммы эвристики: 364

Загружены цифровые подписи системных файлов: 53423

Режим эвристического анализатора: Средний уровень эвристики

Режим лечения: включено

Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора

1. Поиск RootKit и программ, перехватывающих функции API

1.1 Поиск перехватчиков API, работающих в UserMode

Анализ kernel32.dll, таблица экспорта найдена в секции .text

Функция kernel32.dll:CopyFileExW (66) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции CopyFileExW нейтрализован

Функция kernel32.dll:CreateFileMappingW (82) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции CreateFileMappingW нейтрализован

Функция kernel32.dll:CreateProcessInternalW (101) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции CreateProcessInternalW нейтрализован

Функция kernel32.dll:CreateRemoteThread (104) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции CreateRemoteThread нейтрализован

Функция kernel32.dll:MoveFileWithProgressW (611) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции MoveFileWithProgressW нейтрализован

Функция kernel32.dll:TerminateProcess (839) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции TerminateProcess нейтрализован

Анализ ntdll.dll, таблица экспорта найдена в секции .text

Функция ntdll.dll:LdrLoadDll (70) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции LdrLoadDll нейтрализован

Функция ntdll.dll:NtClose (111) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtClose нейтрализован

Функция ntdll.dll:NtCreateFile (123) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtCreateFile нейтрализован

Функция ntdll.dll:NtCreateKey (127) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtCreateKey нейтрализован

Функция ntdll.dll:NtDeleteFile (150) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtDeleteFile нейтрализован

Функция ntdll.dll:NtDeleteKey (151) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtDeleteKey нейтрализован

Функция ntdll.dll:NtDeleteValueKey (153) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtDeleteValueKey нейтрализован

Функция ntdll.dll:NtDuplicateObject (156) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtDuplicateObject нейтрализован

Функция ntdll.dll:NtEnumerateKey (159) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtEnumerateKey нейтрализован

Функция ntdll.dll:NtEnumerateValueKey (161) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtEnumerateValueKey нейтрализован

Функция ntdll.dll:NtOpenFile (204) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtOpenFile нейтрализован

Функция ntdll.dll:NtQueryMultipleValueKey (250) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtQueryMultipleValueKey нейтрализован

Функция ntdll.dll:NtQueryValueKey (267) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtQueryValueKey нейтрализован

Функция ntdll.dll:NtReadFile (273) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtReadFile нейтрализован

Функция ntdll.dll:NtSetInformationFile (315) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtSetInformationFile нейтрализован

Функция ntdll.dll:NtSetValueKey (338) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtSetValueKey нейтрализован

Функция ntdll.dll:NtUnloadKey (354) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtUnloadKey нейтрализован

Функция ntdll.dll:NtWriteFile (366) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции NtWriteFile нейтрализован

Анализ user32.dll, таблица экспорта найдена в секции .text

Функция user32.dll:AttachThreadInput (12) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции AttachThreadInput нейтрализован

Функция user32.dll:BeginDeferWindowPos (13) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции BeginDeferWindowPos нейтрализован

Функция user32.dll:CreateAcceleratorTableW (78) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции CreateAcceleratorTableW нейтрализован

Функция user32.dll:DispatchMessageA (162) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции DispatchMessageA нейтрализован

Функция user32.dll:DispatchMessageW (163) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции DispatchMessageW нейтрализован

Функция user32.dll:GetAsyncKeyState (243) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции GetAsyncKeyState нейтрализован

Функция user32.dll:GetKeyState (290) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции GetKeyState нейтрализован

Функция user32.dll:GetKeyboardState (295) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции GetKeyboardState нейтрализован

Функция user32.dll:SetWindowsHookExA (651) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции SetWindowsHookExA нейтрализован

Функция user32.dll:SetWindowsHookExW (652) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции SetWindowsHookExW нейтрализован

Функция user32.dll:TranslateMessage (683) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции TranslateMessage нейтрализован

Анализ advapi32.dll, таблица экспорта найдена в секции .text

Функция advapi32.dll:ChangeServiceConfig2A (54) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции ChangeServiceConfig2A нейтрализован

Функция advapi32.dll:ChangeServiceConfig2W (55) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции ChangeServiceConfig2W нейтрализован

Функция advapi32.dll:ChangeServiceConfigA (56) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции ChangeServiceConfigA нейтрализован

Функция advapi32.dll:ChangeServiceConfigW (57) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции ChangeServiceConfigW нейтрализован

Функция advapi32.dll:CloseServiceHandle (64) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции CloseServiceHandle нейтрализован

Функция advapi32.dll:ControlService (68) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции ControlService нейтрализован

Функция advapi32.dll:CreateServiceA (102) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции CreateServiceA нейтрализован

Функция advapi32.dll:CreateServiceW (103) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции CreateServiceW нейтрализован

Функция advapi32.dll:DeleteService (177) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции DeleteService нейтрализован

Функция advapi32.dll:LsaAddAccountRights (338) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции LsaAddAccountRights нейтрализован

Функция advapi32.dll:LsaRemoveAccountRights (385) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции LsaRemoveAccountRights нейтрализован

Функция advapi32.dll:OpenServiceA (430) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции OpenServiceA нейтрализован

Функция advapi32.dll:OpenServiceW (431) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции OpenServiceW нейтрализован

Функция advapi32.dll:StartServiceA (576) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции StartServiceA нейтрализован

Функция advapi32.dll:StartServiceW (579) перехвачена, метод CodeHijack (метод не определен)

>>> Код руткита в функции StartServiceW нейтрализован

Анализ ws2_32.dll, таблица экспорта найдена в секции .text

Анализ wininet.dll, таблица экспорта найдена в секции .text

Анализ rasapi32.dll, таблица экспорта найдена в секции .text

Анализ urlmon.dll, таблица экспорта найдена в секции .text

Анализ netapi32.dll, таблица экспорта найдена в секции .text

1.2 Поиск перехватчиков API, работающих в KernelMode

Драйвер успешно загружен

SDT найдена (RVA=07B180)

Ядро ntkrnlpa.exe обнаружено в памяти по адресу 804D7000

SDT = 80552180

KiST = 80501030 (284)

Функция ZwCreateKey (29) перехвачена (80618BDA->F89CE1BA), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwDeleteKey (3F) перехвачена (8061906A->F89CE2D6), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwDeleteValueKey (41) перехвачена (8061923A->F89CE42A), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwEnumerateKey (47) перехвачена (8061941A->F89CE3B2), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwEnumerateValueKey (49) перехвачена (80619684->F89CE58A), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwOpenKey (77) перехвачена (80619F70->F89CE264), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwQueryKey (A0) перехвачена (8061A294->F89CE33E), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwQueryValueKey (B1) перехвачена (80616C94->F89CE512), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwSetValueKey (F7) перехвачена (8061729A->F89CE498), перехватчик C:WINDOWSSystem32DriversShldDrv.SYS

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwTerminateProcess (101) перехвачена (805C74A6->ED1034E8), перехватчик C:WINDOWSsystem32DRIVERSPavProc.sys

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwTerminateThread (102) перехвачена (805C76A0->ED102D72), перехватчик C:WINDOWSsystem32DRIVERSPavProc.sys

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Функция ZwWriteVirtualMemory (115) перехвачена (805A82DA->F8A2D4E8), перехватчик C:WINDOWSsystem32PavSRK.sys

>>> Функция воcстановлена успешно !

>>> Код перехватчика нейтрализован

Проверено функций: 284, перехвачено: 12, восстановлено: 12

1.3 Проверка IDT и SYSENTER

Анализ для процессора 1

Проверка IDT и SYSENTER завершена

2. Проверка памяти

Количество найденных процессов: 44

Количество загруженных модулей: 367

Проверка памяти завершена

3. Сканирование дисков

Прямое чтение C:Program FilesCommon FilesSymantec SharedCCPD-LCsymlcrst.dll

4. Проверка Winsock Layered Service Provider (SPI/LSP)

Настройки LSP проверены. Ошибок не обнаружено

5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)

C:WINDOWSSYSTEM32PAVSHOOK.DLL --> Подозрение на Keylogger или троянскую DLL

C:WINDOWSSYSTEM32PAVSHOOK.DLL>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:WINDOWSsystem32pavipc.dll --> Подозрение на Keylogger или троянскую DLL

C:WINDOWSsystem32pavipc.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:WINDOWSsystem32TpUtil.dll --> Подозрение на Keylogger или троянскую DLL

C:WINDOWSsystem32TpUtil.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:WINDOWSsystem32systools.dll --> Подозрение на Keylogger или троянскую DLL

C:WINDOWSsystem32systools.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

C:Program FilesPanda SoftwarePanda Internet Security 2007pavoepl.dll --> Подозрение на Keylogger или троянскую DLL

C:Program FilesPanda SoftwarePanda Internet Security 2007pavoepl.dll>>> Поведенческий анализ:

1. Реагирует на события: клавиатура, оконные события

2. Определяет имя файла для модуля: avz.exe

C:Program FilesPanda SoftwarePanda Internet Security 2007pavoepl.dll>>> Нейросеть: файл с вероятностью 99.89% похож на типовой перехватчик событий клавиатуры/мыши

c:program filespanda softwarepanda internet security 2007pavlsp.dll --> Подозрение на Keylogger или троянскую DLL

c:program filespanda softwarepanda internet security 2007pavlsp.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

c:program filespanda softwarepanda internet security 2007icl_cfg.dll --> Подозрение на Keylogger или троянскую DLL

c:program filespanda softwarepanda internet security 2007icl_cfg.dll>>> Поведенческий анализ:

Типичное для кейлоггеров поведение не зарегистрировано

На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков

6. Поиск открытых портов TCP/UDP, используемых вредоносными программами

Проверка отключена пользователем

7. Эвристичеcкая проверка системы

Проверка завершена

Просканировано файлов: 66548, извлечено из архивов: 53124, найдено вредоносных программ 0

Сканирование завершено в 12.11.2006 15:41:02

!!! Внимание !!! Восстановлено 12 функций KiST в ходе работы антируткита

Это может нарушить нормальную работу ряда программ, поэтому настоятельно рекомендуется перезагрузить компьютер

Сканирование длилось 00:09:59

Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,

то Вы можете обратиться в конференцию - http://virusinfo.info

Создание архива с файлами из карантина

Создание архива с файлами из карантина завершено

Выполняется исследование системы

Исследование системы завершено

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Создание архива с файлами из карантина завершено

Вот и выложи его, пожалуйста. А выше приведенный текст - просто отчет работы AVZ. Из него видно, что он временно отключил Panda и известных зловредов не нашел. Почему я так упорно прошу файл прислать? Нам нужен отчет о возможных неизвестных зловредах. Тебе же будет спокойней, если мы их не найдем. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad
Создание архива с файлами из карантина завершено

Вот и выложи его, пожалуйста. А выше приведенный текст - просто отчет работы AVZ. Из него видно, что он временно отключил Panda и известных зловредов не нашел. Почему я так упорно прошу файл прислать? Нам нужен отчет о возможных неизвестных зловредах. Тебе же будет спокойней, если мы их не найдем. ;)

-------------------------------------------------------------------------------------

Папка с копиями подозрительных объектов - пуста!? Почему - не знаю?

Может не туда смотрю? Поясните пожалуйста!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Да вы издеваетесь, друг мой ;) Я вам давно сказал, какой файл искать и где :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пит
Да вы издеваетесь, друг мой ;) Я вам давно сказал, какой файл искать и где :)

Может уже стоит игнорировать посты, пандиста наглеца grandad :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Похоже, TiX прав насчет СС 2 :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Пит это не очень удачная шутка. Старайтесь придерживаться правил форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×