Перейти к содержанию
AM_Bot

Размер бот-сети BackDoor.Flashback.39 изменился незначительно

Recommended Posts

AM_Bot

20 апреля 2012 года

Специалисты компании «Доктор Веб» — российского разработчика средств информационной безопасности — продолжают отслеживать состояние крупнейшей на 20 апреля бот-сети, состоящей из компьютеров под управлением Mac OS X, обнаруженной экспертами «Доктор Веб» 4 апреля 2012 года. В последнее время в открытых источниках появляются сообщения об уменьшении численности инфицированных троянцем BackDoor.Flashback.39 «маков», но компания "Доктор Веб" располагает иными статистическими данными – количество инфицированных компьютеров по-прежнему составляет порядка 650 000.

На сегодняшний день по данным компании «Доктор Веб» в сети BackDoor.Flashback.39 зарегистрировано 817 879 бота, из них ежесуточно активность проявляют в среднем 550 000 инфицированных машин. Так, на 16 апреля в бот-сети BackDoor.Flashback.39 было зафиксировано 717 004 уникальных IP-адресов и 595 816 уникальных UUID инфицированных Apple-совместимых компьютеров, 17 апреля статистика продемонстрировала 714 483 уникальных IP и 582 405 уникальных UUID. При этом ежедневно в ботнете BackDoor.Flashback.39 появляются новые инфицированные компьютеры, не зарегистрированные в сети ранее. На опубликованном ниже графике показана динамика изменения численности ботнета BackDoor.Flashback.39 в период с 3 по 19 апреля 2012 года.

grafik_map_Flashback_small_20_ap.png

Количество зараженных машин BackDoor.Flashback.39 в период с 3 по 19 апреля 2012 года

Однако в последнее время в отрытых источниках стали появляться публикации, рассказывающие о сокращении численности бот-нета BackDoor.Flashback.39. Как правило, такие материалы основываются на анализе статистики перехваченных управляющих серверов этой сети. Специалисты компании «Доктор Веб» провели специальное исследование, ставящее своей целью выяснить причины подобного расхождения статистических данных.

Троянец BackDoor.Flashback.39 использует сложный алгоритм подбора доменных имен своих управляющих серверов: имена основной части доменов генерируются на основе встроенных в ресурсы вредоносной программы конфигурационных данных, другая часть создается в зависимости от текущей даты. Троянец осуществляет последовательный опрос командных центров в соответствии с заложенными в него приоритетами. Основные домены командных серверов BackDoor.Flashback.39 были зарегистрированы компанией «Доктор Веб» еще в начале апреля, и к ним составляющие сеть боты обращаются в первую очередь. 16 апреля были зарегистрированы дополнительные домены, имена которых генерируются на основе даты. Поскольку данные домены используются всеми подверсиями ботнета BackDoor.Flashback.39, регистрация дополнительных доменов управляющих серверов позволила более точно подсчитать размер вредоносной сети, что отчетливо видно на графике. Однако следом за серверами, принадлежащими компании «Доктор Веб», троянцы обращаются с соответствующим запросом к принадлежащему неизвестным лицам командному центру 74.207.249.7, устанавливающему связь с ботами, но не закрывающему TCP-соединение. Это приводит к тому, что боты переходят в режим ожидания ответа сервера и, как следствие, не опрашивают остальные командные центры, многие из которых были специально зарегистрированы специалистами по информационной безопасности. Это и является причиной появления противоречивой статистики от разных антивирусных компаний - с одной стороны, Symantec и «Лаборатория Касперского» заявляли о значительном уменьшении числа ботов, с другой - данные компании "Доктор Веб" неизменно указывали на существенно большее число инфицированных компьютеров при очень слабой тенденции к их уменьшению. На иллюстрации ниже предлагается пример TCP-соединения с командным центром, вызывающего «зависание» ботов BackDoor.Flashback.39.

TCP_stream.1.png

Компания «Доктор Веб» вновь предупреждает пользователей Mac OS X об опасности заражения вредоносной программой BackDoor.Flashback.39, призывает установить обновления Java и проверить компьютеры на наличие заражения, для чего можно воспользоваться ресурсами сайта www.drweb.com/flashback. Для удаления троянца можно воспользоваться бесплатной программой Dr.Web для Mac OS X Light.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Тяжела ты шапка Мономаха главного спасителя вселенной :lol:

Эксперты из Лаборатории Касперского представили в четверг собственное видение ситуации с Flashback-ботнетом — по их оценке, на середину недели общее количество инфицированных Маков упало до 30 тыс. машин. С оглядкой на датированные вторником 17 апреля расчеты вирусологов Symantec, насчитавших 140 тыс. зараженных Flashback'ом компьютеров вместо ожидавшихся 99 тысяч, текущая ситуация выглядит на порядок радужнее, а на фоне исходных размеров ботнета (более 600 тыс. компьютеров под управлением OS X) такая разница становится просто разительной.

Kaspersky-Flashback.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Тяжела ты шапка Мономаха главного спасителя вселенной :lol:

А зачем тогда Шаров просит информацию у Лаборатории? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
А зачем тогда Шаров просит информацию у Лаборатории? :lol:

Таки попросил? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Таки попросил? :rolleyes:

По-моему они даже не поняли кто к ним обращается :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Что-то Александр Гостев давно не троллил Доктора, неужели с ними теперь работает по ботнету? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kolan

За тоннами спама на этом ресурсе по инфобезопасности и не увидеть подобных новостей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Что-то Александр Гостев давно не троллил Доктора, неужели с ними теперь работает по ботнету? :rolleyes:

Да мне не за что их троллить в случае с Флешфейком же. А работаем мы с Symantec и еще одной компАнией, которая просила не афишировать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Да мне не за что их троллить в случае с Флешфейком же. А работаем мы с Symantec и еще одной компАнией, которая просила не афишировать :)

Я понимаю, NDA есть NDA...

Но ты вот скажи, Шаров инфой с вами не делился?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Я понимаю, NDA есть NDA...

Но ты вот скажи, Шаров инфой с вами не делился?

Нет. Да и какой ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Нет. Да и какой ?

Ну и стал бы он тогда бежать к @kaspersky и писать им в английский твиттер, кося под англичанина что ли :facepalm:.

Ну скажи уже что какой-то обмен инфой между тобой и Шаровым был...Или я уже превращаюсь в параноика?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Ну и стал бы он тогда бежать к @kaspersky и писать им в английский твиттер, кося под англичанина что ли :facepalm:.

Ну скажи уже что какой-то обмен инфой между тобой и Шаровым был...Или я уже превращаюсь в параноика?

Ты чо, правда думаешь что это сам Шаров пишет что ли ?

https://twitter.com/#!/b_sharov/status/...357929708130306

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Ты чо, правда думаешь что это сам Шаров пишет что ли ?

https://twitter.com/#!/b_sharov/status/...357929708130306

Даже так?

Лично я думал, что вы с Шаровым обменялись какой-то инфой ну и тот побежал потом писать на твиттер компании, думая что Лаборатория даст ему что-то взамен.

Но если ты считаешь, что Твиттер не Шарова тогда я даже не знаю что это за ...Какие-то подставы офиц. лиц Доктора что ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Еще раз - нет, ни с Шаровым, ни с кем либо из Доктор Веб мы никакой инфой не менялись.

Какое-то общение если и было - то все на уровне твитов (можно посмотреть)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Ты чо, правда думаешь что это сам Шаров пишет что ли ?

Хм, данную ветку форума посетил призрак кота Дорофея?...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Еще раз - нет, ни с Шаровым, ни с кем либо из Доктор Веб мы никакой инфой не менялись.

Ну теперь у меня вопросов стало еще больше :( но аудиторию они навряд ли заинтересуют, так что оставлю при себе.

Единственный, не связанный с этим, Symantec знали про ботнет до 4-го числа?

Хм, данную ветку форума посетил призрак кота Дорофея?...

Не знаю про Дорофея :)

Но меня очень удивило знание им технических тонкостей, он же к этому вообще не имеет отношения, ты ж знаешь.

@A.

Ты ж сам говорил что тебе Шаров в твиттере подтвердил http://www.anti-malware.ru/forum/index.php...st&p=153872

Непонятки с твоей стороны получаются...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
А работаем мы с Symantec :)

И кто тогда ботов глушит?

Я честно говоря уже сомневаюсь что Доктор не прав. И кому верить а кому нет. Ведь если гипотетически кто-то из кругов Apple будет делать frozen для ботов, то конечно их популяция упадет с сотен тысяч до 30 тыс за несколько недель. Может вы и сами историю эту заминаете. Кто ботов фрозит, а?

Да мне не за что их троллить в случае с Флешфейком же.

Тут ты опять прокололся, как же не за что, если вы выкатываете статистику прямо противоположную Доктору, а??

Так что прав Доктор, что ботов столько же как было или нет?

Ты ж сам уже следов понаоставлял море.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
И кто тогда ботов глушит?

Я честно говоря уже сомневаюсь что Доктор не прав. И кому верить а кому нет. Ведь если гипотетически кто-то из кругов Apple будет делать frozen для ботов, то конечно их популяция упадет с сотен тысяч до 30 тыс за несколько недель. Может вы и сами историю эту заминаете. Кто ботов фрозит, а?

Тут ты опять прокололся, как же не за что, если вы выкатываете статистику прямо противоположную Доктору, а??

Так что прав Доктор, что ботов столько же как было или нет?

Ты ж сам уже следов понаоставлял море.

Ты что-то куришь или как ?

Какие круги Эппл, какие фрозы ?

Одна небольшая, но местами известная, секьюрити компания накосячила со своим синкхолом, да так - что похерила статистику всем остальным (включая нас и Симантек, но исключая ДрВеб). Их за это стоит конечно бы выпороть, да в принципе пофиг.

Я ж бл все достаточно ясно в твиттере писал, не ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Одна небольшая, но местами известная, секьюрити компания накосячила со своим синкхолом, да так - что похерила статистику всем остальным (включая нас и Симантек, но исключая ДрВеб). Их за это стоит конечно бы выпороть, да в принципе пофиг.

Ни хрена себе пофиг...ни хрена себе подпортили...

В результате у всех разная статистика, но ведь у доктора она все равно в несколько раз больше. Если раз не в десять.

Symantec знал про ботнет или нет??

Все равно тут косяков еще море если поразмыслить. И в твиттере точно Шаров, не надо тут загонять что это не он.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Если и так непонятно, то могу прям примерно хронологию описать.

4-5 апреля начинается вся эта свистопляска.

Мы синкхолим, смотрим, считаем - сразу под 600к набегает - все ок, подтверждаем что ДрВеб прав и ботнет реально вот такой большой.

Потом происходит спад небольшой, списываем его на выходные, тем более что после выходных он примерно восстанавливается - в районе 350-400к, что подтверждается и данными Симантека.

Потом вдруг начинает как-то снижаться и черезчур быстро. Причем снижается и у нас на наших доменах и у Симантека.

Тут вдруг появляется Шаров и говорит - "811852 UUIDs connecting to servers". Поскольку иностранцы читают как им написано - они понимают это буквально - то есть мол прям счас вот столько и долбится. Начинается ох и ах и журналисты кидаются к нам и Симантеку за данными - а что вы видите ? Мы с Симантеком обмениваемся данными взаимно, сверяем домены, технологии, в принципе понимаем что работаем по идентичной схеме и видим примерно то же самое. Собственно - вот что видим (падение до 100к) о том и говорим.

Ага, тут "Шаров" видимо понимает,что его английский был понят неверно и поправляется и говорит - "не не не, имелось в виду 811к ботов за все-все время".

После чего начинается какая-то каша с тем, что английскому "Шарова" уже как-то не верят сразу и на его твиты про 460к ботов смотрят эээ ну с подозрением. При этом "Шаров" говорит что "мы вот еще доменов взяли и еще и вообще от всех вариантов Флешбека" - что как бы непонятно, от каких еще вариантов и какие домены - они же вроде все уже давно должны были быть под синкхолами или прибиты Эпплом в 127.0.0.1

Ну и вот тут вдруг снисходит озарение и обнаруживается, что один из доменов (rfffnahfiywyd.net на 74.207.249.7) - оказывается мертв аки пробка. При этом надо понимать что rfffnahfiywyd.com и rfffnahfiywyd.info - зареганы на Доктор Веб, а httprfffnahfiywyd.kz и rfffnahfiywyd.in убиты в 127.0.0.1

Учитывая то что rfffnahfiywyd.com/info на ДокторВебе - как-то думалось что и rfffnahfiywyd.net - тоже их. Ну глупо же как взять com домен 3-го апреля, info - 10го, а домен net 6 апреля оставить кому-то другому ?

А вот и нет - действительно rfffnahfiywyd.net был зареган другой компанией, которая тоже решила поучаствовать в акции free sinkhole for all, но в какой-то момент что-то на своей стороне поломала и боты, приходящие к ней туда - тупо залипали и дальше по спискам доменов не шли - таким образом не доходя до доменов наших и симантека (и еще ряда компаний). А докторвебовский rfffnahfiywyd.com оказывался просто раньше чем net - поэтому к нему доходили.

Из-за этого и пошла разность в статистике.

Еще что-то непонятно ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
И в твиттере точно Шаров, не надо тут загонять что это не он.

Кстати, а что, Борис маковод ? Ну судя по инфе из его твитов "via Twitter for Mac" (хотя и не из всех :)

https://twitter.com/#!/b_sharov/status/...304987139452929

ну тогда очень жаль, что он даже свой собственный докторвебовский айпишник - записал к плохим парням :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter
Еще что-то непонятно ?

С этим твиттер-аккаунтом то Шаров то нет, не знаю. Не мог же настоящий Шаров писать Николасу из Лаборатории какую-то хрень типа "Salut! Sex-on-the-beach va bien?".

Зачем ты мозг пудришь, уводя от общей картины в сторону к деталям, а?

Ты понимаешь, что Symantec с 11 числа выкатывала статистику, которая нам недвусмысленно намекала, что популяция сокращается постоянно?

image137articlethumbnai.png

Этот факап с синкхолом случился недавно насколько я знаю и он здесь ни при чем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Зачем ты мозг пудришь, уводя от общей картины в сторону к деталям, а?

Ты понимаешь, что Symantec с 11 числа выкатывала статистику, которая нам недвусмысленно намекала, что популяция сокращается постоянно?

А это что было ?

https://twitter.com/#!/b_sharov/status/...851092080558080

The total daily figure on April 18th was slightly over 460 000.

А сегодня нам рассказывают уже про 610к 18 апреля?

grafik_map_Flashback_small_20_ap.png

Так сокращалась или нет ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

И кто такой этот @stevejoblard bug hunter? Какой статистикой вы делились с Symantec? Я что-то сомневаюсь что Symantec понадобится ваша статистика, с их то мощностями.

А это что было ?

https://twitter.com/#!/b_sharov/status/...851092080558080

The total daily figure on April 18th was slightly over 460 000.

А сегодня нам рассказывают уже про 610к 18 апреля?

grafik_map_Flashback_small_20_ap.png

Так сокращалась или нет ? :)

Слушай, хватит вилять :)

Забили на фейковый аккаунт Шарова и статистику от Доктора.

Кто тут воду мутит, Symantec что ли??

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×