Лидеры форума
Popular Content
Showing content with the highest reputation on 07/28/09 in all areas
-
10 pointsЕсли обратиться к истокам SONAR, а именно к некогда выпускаемой Symantec - http://www.sysinternals.com). Отключение брандмауэра Windows Процесс отключил брандмауэр Windows. Такое действие является подозрительным. Изменение файла hosts Процесс изменил файл hosts, который используется для настройки сети на компьютере. Добавляя записи в этот файл или изменяя их, вредоносные программы могут направлять сетевые подключения на определенные веб-узлы без ведома пользователя. Изменение файла config.sys Процесс изменил файл config.sys, который содержит список драйверов, по умолчанию загруженных системой при запуске. Это может указывать на попытку загрузить вредоносный модуль ядра в виде части установки руткита. Изменение файла autoexec.bat Процесс изменил файл autoexec.bat, который управляет запуском Windows. Вредоносные программы могут пытаться изменить файл autoexec.bat таким образом, чтобы он загружал их каждый раз при запуске Windows. Изменение параметров обозревателя Процесс изменил параметры веб-обозревателя, такие как домашняя страница или параметры поиска. Хотя некоторые благонадежные установщики могут изменять эти параметры, такое поведение свойственно рекламным и шпионским программам, а также программам, целью которых является получение контроля над обозревателем. Запуск системной службы Процесс запустил системную службу с использованием приложения поддержки net.exe. Останов системной службы Процесс остановил системную службу с использованием приложения поддержки net.exe. Продолжение выполнения после перезагрузки Эта программа автоматически запускается Windows после каждой перезагрузки. Вредоносные программы, как правило, должны обеспечить свое выполнение после перезагрузки, чтобы эффективно выполнять сбор сведений. Многие благонадежные программы также продолжают выполнение после перезагрузки. Вероятное продолжение выполнения после перезагрузки Исполняемый файл не зарегистрирован явным образом для продолжения выполнения после перезагрузки, однако он был запущен сразу после начала работы системы и имеет свойства, поддерживающие продолжение выполнения после перезагрузки. Вредоносные программы, как правило, должны обеспечить свое выполнение после перезагрузки, чтобы эффективно выполнять сбор сведений. Многие благонадежные программы также продолжают выполнение после перезагрузки. Порождение процессов Процесс породил подчиненные процессы. Выполнение из кэша Программы, выполнение которых ведется из кэш-памяти, являются подозрительными. Эти файлы либо были загружены и выполняются непосредственно из обозревателя или клиентской программы электронной почты, либо представляют собой программы, которые выполняются из кэш-памяти с целью скрыть свое присутствие. Ведение журнала нажатия клавиш с использованием обработчика Windows Процесс установил обработчик Windows для ведения журнала нажатия клавиш (клавиатурный шпион). Вредоносные программы устанавливают такие обработчики клавиатурных шпионов, чтобы похитить имена пользователей, пароли и номера кредитных карт. Некоторые благонадежные программы, например программы обмена мгновенными сообщениями, используют обработчики для отслеживания активности пользователя, чтобы установить его статус. Выполнение из каталога Windows Процесс выполняется из каталога Windows файловой системы. Многие вредоносные программы выполняются из каталога Windows, чтобы их нельзя было обнаружить среди ключевых исполняемых файлов Windows и служебных программ, расположенных в этом каталоге. Выполнение из каталога Program Files Процесс выполняется из каталога Program Files файловой системы. Этот каталог используется по умолчанию для установки благонадежных программ, но из него также выполняются некоторые рекламные программы. Ведение журнала нажатия клавиш Программа предприняла попытку вести журнал нажатия клавиш и, вероятно, является вредоносной. Выполнение из файловой системы Процесс выполняется из области файловой системы, которая не является каталогами Windows и Program Files или кэшем. Регистрация объектов COM Процесс зарегистрировал объект COM, который представляет собой программный модуль для расширения функциональности Windows. Благонадежные установщики часто устанавливают объекты COM, но некоторые шпионские программы это тоже делают. Регистрация расширения протокола Процесс зарегистрировал расширение протокола, что представляет собой способ расширения сетевых возможностей Windows. Такое поведение является подозрительным. Регистрация панели инструментов Процесс зарегистрировал панель инструментов Internet Explorer. Хотя существуют благонадежные панели инструментов, значительная их часть является вредоносной. Регистрация appinit_dlls Процесс зарегистрировал dll-библиотеку (исполняемый модуль), и этот модуль будет загружаться в каждый процесс Windows. Иногда такой механизм используется программными средствами обеспечения безопасности, но он также используется вредоносными программами для реализации функций руткита. Регистрация расширения Winlogon Процесс зарегистрировал расширение процесса Winlogon, который является программой, управляющей такими системными событиями, как завершение работы, запуск, начало или завершение сеанса пользователя. Процесс Winlogon начинается одним из первых и завершается последним. Некоторые приложения безопасности используют эти расширения, но вредоносные программы тоже могут их использовать. Регистрация BHO Процесс зарегистрировал объект модуля поддержки обозревателя или BHO, который представляет собой программу, расширяющую функциональность оболочки Windows (explorer.exe) и обозревателя Internet Explorer. Объекты модуля продержки обозревателя часто являются подозрительными. Регистрация LSP Процесс вставил LSP-драйвер в сетевой системный стек. Это изменяет способ обработки некоторых сетевых событий системным стеком. Хотя существуют благонадежные экземпляры LSP-драйверов, такое действие крайне подозрительно. Завершение работы Процесс завершил свою работу. Запись в каталог Windows Процесс создал исполняемый файл в каталоге Windows. Хотя некоторые благонадежные программы установки копируют исполнительные файлы в этот каталог, то же самое делают и вредоносные программы, чтобы их нельзя было обнаружить. Вставка кода Процесс предпринял попытку внедрить код в выполняемые процессы, в результате чего они выполняют чужеродный код. Это действие также носит название внедрение dll и часто указывает на вредоносное поведение. К обычным программам, которые внедряют код в другие программы, относятся программные средства обеспечения безопасности, такие как антивирусное и антишпионское программное обеспечение. Надежный Исполняемый файл является проверенным корпорацией Symantec. Регистрация обработчика поиска URL-адресов Процесс регистрирует обработчик поиска URL-адресов, который изменяет порядок выполнения поиска в Internet Explorer. Такое действие часто выполняется вредоносными программами. Повторная установка вредоносной программы Процесс повторно установил вредоносную программу. Это крайне подозрительно. Запись в файловую систему Процесс создал исполняемый файл в файловой системе. Это действие часто выполняется вредоносными программами. Видимое окно Процесс имеет видимое окно. Это свойство скорее связано с обычными программами, чем с вредоносными. Отключение защиты файлов Windows Процесс предпринял попытку отключить защиту файлов Windows, которая предотвращает вмешательство в основные исполняемые файлы Windows. Такое действие крайне подозрительно. Модуль ядра Исполняемый файл зарегистрирован как модуль ядра. Регистрация драйвера фильтра Процесс зарегистрировал драйвер фильтра, который расширяет функции ядра Windows. LSP-драйвер Исполнительный файл зарегистрирован как LSP-драйвер, который представляет собой программный модуль, изменяющий порядок обработки сетевых событий на компьютере. Изменение общей области запуска Процесс изменил каталог, который содержит файлы, автоматически выполняемые при загрузке системы. Это крайне подозрительно. Надежный установщик Исполняемый файл имеет цифровую подпись компании, которую корпорация Symantec считает надежной. Подпись была проверена, и этому исполняемому файлу можно доверять. Объект COM Исполняемый файл зарегистрирован как объект COM. Обработчик протокола Исполняемый файл зарегистрирован как обработчик сетевого протокола. Расширение Winlogon Исполняемый файл зарегистрирован как расширение Winlogon. Объект модуля поддержки обозревателя Исполняемый файл зарегистрирован как объект модуля поддержки обозревателя. Обработчик поиска URL-адресов Исполняемый файл зарегистрирован как обработчик поиска URL-адресов. Панель инструментов Исполняемый файл зарегистрирован как панель инструментов Internet Explorer. DLL-библиотека Appinit Исполняемый файл зарегистрирован для загрузки во все процессы Windows с использованием раздела реестра appinit_dlls. Установлен через программу обмена мгновенными сообщениями Исполняемый файл был установлен с использованием программы обмена мгновенными сообщениями. Установлен через электронную почту Исполняемый файл был установлен с использованием программы электронной почты. Установлен через обозреватель Исполняемый файл был установлен с использованием обозревателя. Исполняемый файл упакован Исполняемый файл является упакованным (сжатым или зашифрованным). Обычно это уменьшает размер исполняемого файла. Многие вредоносные программы распространяются в упакованном виде с целью избежать обнаружения механизмами, основанными на распознавании сигнатур. Скрытая служба Исполнительный файл зарегистрирован как системная служба, скрытая от пользователя. Это крайне подозрительное свойство, оно свидетельствует о поведении руткита. Вот такой довольно сложный механизм... Визуально можно было увидеть и уровень серьезности: Понятно, что это было только начало данной технологии, которая с прошедшим временем естественно развивалась, прогрессировала и автоматизировалась, что бы не задавать лишних вопросов пользователю… Думаю, данная информация будет полезна для интересующихся данной технологией защиты..
-
5 points
-
5 pointsпользователь, не стоит подменять очевидное положение вещей, так как это выглядит неубедительно. Подытоживая, отвечу на Ваш вопрос: да, намеренное размещение провокационных сообщений, носящих собой единственную цель намеренной дискредитации определенных продуктов / производителей это действительно личное дело каждого из участников, каким бы неэтичным и недостойным оно не являлось. Также отмечу то, что Вы прекрасно осведомлены о том, что только за попытку устроить подобную провокацию, сопровождающуюся заодно и размещением несоответствующих действительности сведений на форуме ЛК, Ваши же коллеги-модераторы незамедлительно применят меры по отношению к подобным пользователям-провокаторам, манеру поведение которых, они почему-то применяют на данном форуме в разделе Symantec, цинично пользуясь доброжелательностью модераторов раздела Symantec, не примиряющим меры даже к таким, далеких от какой-либо этики участникам. Поэтому мне вдвойне удивительно читать Ваше сообщение о том, что модератор, предоставляющий возможность высказываться даже не обладающим чувством этики участникам, а после этого аргументированно отвечающий на их сообщения, носящие явно провокационный характер, а также безосновательно и намеренно дискредитирующие определенные продукты (вместо того, чтобы сразу же применить жесткую модерацию, характерную для любого форума в подобных случаях), оказывается "устраивает флейм и холивар". Довольно циничная подмена существующего положения вещей, но это Ваше личное дело. // Как модератор раздела, предлагаю закончить обсуждение не относящихся к теме и сути раздела вопросов, и сосредоточиться на обсуждении вопросов, непосредственно относящихся к теме и сути раздела. Мне кажется, что Вы все-таки невнимательно прочитали предложенные мною для ознакомления сообщения. В них присутствует следующее описание: " ....Далее Symantec получает оригинальные установочные пакеты данных приложений, которые затем устанавливаются в "чистой" среде, в которой гарантированно исключается внешнее воздействие, либо вирусное заражение. После этого рассчитывается SHA256 hash установленных файлов и сверяется с SHA256 hash, полученными посредством Norton Community Watch. В случае совпадения, информация вносится в базу данных Symantec. Все файлы, входящие в состав приложений тщательно анализируются, и только в случае признания их заслуживающими доверия, в Symantec назначают Community Trusted рейтинг для данных файлов. " Да, Вы ошибаетесь. Тоже неплохо конечно, но в то время как в упомянутой Вами ЛК "собирают пожелания", в Symantec уже работают над продуктами Norton 2011.
-
5 pointsЯ как пользователь стороннего вендора (незаинтересованное лицо) заметил, что последнее время сотрудники ЛК не находят себе место - и так укусят Symantec и сяк, обгадят с ног до головы и т.д. Всё это очень похоже на команду сверху: Шерхан (ЛК) приказал опускать Symantec и тут грозная армия Табакки набросилась на него... Я поражаюсь терпению работников Symantec, которые спокойно отвечают на все вопросы Табакки из ЛК, а попробуйте побранить продукты Касперского - сразу дадут клеймо тролля, обгадят с ног до головы и т.д. Мне уже надоело смотреть на эти явно заказанные сверху нападки на Symantec... Вот например некоторые цитаты с форума "Сообщество бета-тестеров Лаборатории Касперского" http://kltest.org.ru/viewtopic.php?f=19&am...1&start=20: *** Теперь все сотрудники ЛК постарайтесь отвлечься от обгаживания Symantec - я например говорю что связка в моей подписи защищает лучше KIS (по крайней мере уж точно не хуже) и работает намного быстрее, и потребляет меньше ресурсов - у вас будет что на это ответить - жду ваших ответов - ото может KIS не кому тоже нафиг не нужен? Сконцентрируйтесь пока на обгаживание связки в моей подписи...
-
5 pointsТема закрыта по причине очередной попытки разжигания холиваров. Ingener, очень не хорошо ... устное предупреждение.
-
5 pointsПолностью разделяю Ваше мнение. Действительно, размещаемые командой модераторов официального форума ЛК сообщения в разделе Symantec данного форума, подпадают под определение "флейм" и, к сожалению, также являются и заведомо провокационными, размещаемыми намеренно и осознано, пользуясь сверхлояльностью и доброжелательностью супермодератора, предпочитающего очень мягкий стиль модерирования. пользователь, я понимаю, что данная часть Вашего сообщения вызвана отсутствием информации / знаний о продуктах Norton, поэтому предлагаю Вам ознакомиться с двумя сообщениями - http://www.anti-malware.ru/forum/index.php...ost&p=68172 http://www.anti-malware.ru/forum/index.php...ost&p=69311 описывающими некоторые из технологий, содержащихся в продуктах Norton 2009, выпущенных официально еще 9 сентября 2008 года.
-
5 pointsВ свое время мое внимание на Вирусинфо привлекли постоянные нападки на Авиру по поводу "огромного" количества фолсов. Тогда же обратил внимание оппонентов на собственноручно собранную статистику, показывающую, что другие антивирусы фолсят гораздо чаще, чем Авира, и задал вопрос, типа: может, переключим внимание? Ответ последовал только в личку, и смысл его был таков: "Гнобят только сильных противников". Выводы делаем самостоятельно.
-
5 pointsПроголосовал "Да" в обоих случаях. Почему? Потому что фанаты ЛК проявляют чрезмерную агрессивность, как следствие, считаю, намеренно дезорганизуют работу ресурсов, где есть мультивендорность и ЛК не превозносят, как следствие, втягивают в бессмысленные противостояния массу людей, что приводит лишь к очередному накалу страстей, что, опять-таки, конструктива не добавляет. Не пора ли остановиться?
-
5 pointsКакой-то неправильный опрос. А если так: 1. Имеет ли место быть в последнее время некоторое негативное отношение со стороны отдельных пользователей к продукции Symantec? (Да, Нет, Вы о чем?) 2. Если да - это нападки или справедливая критика? (Нападки, Справедливая критика, Не знаю). 3. Не лучше ли снизить градус дискуссии? (Понизить, Повысить, все нормально, не знаю) 4. Являются ли нападающие представителями ЛК? (Да, Нет, Частично, Большинство, Не знаю) 5. Почему они это делают? (По указу сверху, Самостоятельно).
-
5 pointsИМХО: Тему закрыть - холиварная... + вроде Данилка не является работником ЛК + Варианты ответов явно провокационные, моя бы воля + в предупреждения.
-
5 pointsЗдесь, скорее всего, дело не в принципиальности. Прошел конкурс. Кто-то из участников недоволен результатами и подает жалобу в ФАС. ФАС, как ведомство, уполномоченное на контроль в сфере госзакупок, не прореагировать не может. Тем более, что на первый взгляд нарушение очевидно: большая разница в цене контракта - нерациональное использование бюджетных средств. А вот "на чем сердце успокоится" у ФАС - это все впереди. Боле того - не только договор, но и конкурсную документацию. И если речь идет только о продукции ЛК, то уже у организаторов конкурса ФАС должно спрашивать - а почему Вы при проведении конкурса выбираете продукты ЛК? Где конкуренция и представленность на конкурсе других вендоров? С организаторов конкурса надо начинать.
-
5 pointsпользователь, Вы же и сами понимаете, что описанный в Вашем предположении алгоритм несуразен по своей сути, и был бы в двойне несуразен, если бы применялся в антивирусном продукте. Само собой разумеется, что модуль SONAR предназначен для предотвращения действий еще неизвестных вредоносных программ на основании анализа их подозрительного поведения в режиме реального времени. SONAR представляет собой эвристический модуль поведенческого анализа (Behavioral Detection engine), отслеживающий подозрительную активность в системе и контролирующий все запускаемые на компьютере приложения, файлы, определяя на основании сотен эвристических параметров, не является ли их поведение подозрительным, присущим вредоносным программам. Самыми простейшими примерами такого подозрительного поведения, является "Запись в run key", "Регистрация BHO", "Модификация etc/hosts" и т.д. Также само собой разумеется, что отслеживаемые приложения, файлы находятся под контролем, и в случае выявления подозрительной активности (естественно в режиме реального времени), будут перемещены в карантин. Модуль SONAR 2, входящий в состав продуктов Norton 2010 (выпуск финальной (Release) версии которых ожидается в сентябре, проходящих в данный момент этап beta-тестирования) будет постоянно совершенствоваться на протяжении всего этапа beta-тестирования. Помимо уже приведенного выше примера эффективной работы SONAR 2, можно привести еще один пример: Не так давно, можно было наблюдать сомнительную историю (начало "истории"), когда сотрудник Лаборатории Касперского, в целях намеренной дискредитации продуктов Norton, разместил модифицированную им же программу, которая предположительно должна была продемонстрировать неэффективность (ложное срабатывание) модуля SONAR 2 продукта Norton 2010, находящегося в стадии BETA-тестирования. Правда сотрудник ЛК не учел того, что "уже вовсю продающийся в Европе" Release-продукт Kaspersky 2010, точно также реагирует на поведение данного файла, помещая его в карантин при работе в автоматическом режиме. Вследствие чего, при первой же возможности, в целях устранения данного непредвиденного конфуза, он добавил этот файл в Базу данных доверенного ПО Лаборатории Касперского. После чего, продолжил с воодушевлением распространять на сторонних ресурсах сведения, дискредитирующие компанию Symantec - " Что касатется группы "доверенных"- я его добавил, и при старте он имено туда и попадает. Посмотрим, на сколько месяцев опаздает Симернтик по части "доверия" к калькулям, учитывая, что всякий левый софт, который дают им не голд-партнеры по специальной (недешевой) подписке рассматривается по остаточному принцыпу, а популярности у именно этой версии калькулятора явно немного. " Правда сотрудник ЛК не учел того, что модуль SONAR 2 во второй публичной BETA-версии 17.0.0.105 продуктов Norton 2010 BETA, вышедшей еще 20.07.2009 уже не помещает данный файл в карантин - Видео-ролик "Калькулятор" (517 КБ) - http://depositfiles.com/files/no9yssk33 причем произошло это не за счет внесения "исподтишка, задним числом" в какие-либо "White list" никому неизвестного файла, модифицированного никому неизвестным сотрудником ЛК, а за счет планового совершенствования продуктов Norton 2010 BETA (в том числе и модуля поведенческого анализа) на этапе beta-тестирования. Тем самым, данный сотрудник ЛК, оконфузился во второй раз подряд. Думаю, что мое сообщение поможет лучше понять принцип работы модуля SONAR, а также избежать абсолютно несуразных предположений, о том, что продукты Norton сначала допускают заражение, и уж только после этого начинают его устранять, что попросту противоречит любому здравому смыслу, и, естественно, не соответствует действительности.
-
5 pointsPaul, Вы абсолютно правы, правильным является термин "загрузить". Термин "скачать" (применительно к данному случаю) будет являться простонародным оборотом, либо сленгом, поэтому Вы не встретите термин "скачать" на солидных веб-страницах - например Symantec, Agnitum, Kaspersky и т.д.
-
5 pointsПожелание - не забыть провести тест на повторное сканирование (до апдейта баз с момента первого). В прошлом году лидеры и "тормоза" определились очень четко.
-
-5 pointsА Кирилл Михайлович откуда знает ? Кирилл Михайлович явно к SSR не имеет отношения. Не вдаваясь в казуистику – согласен с мнением, что сие есть spyware. Тем не менее любой, в том числе и автор, может обратиться к любому вендору (которой признал ее вредоносной) с запросом что бы сию, или любую другую, признали не таковой. Если вендор откажется это делать – тогда в суд. Как то так… 2 Пользователь, а вы протест уже в SSR послали ?
-
-5 pointsХм... А может в SONAR заложен шпионский функционал? Почему вдруг это коммерческая тайна?
This leaderboard is set to Москва/GMT+03:00