Перейти к содержанию
Сергей Ильин

Эпидемия Trojan.Winlock и ее реальный масштаб

Recommended Posts

Сергей Ильин

Не удержался от того, чтобы не поднять снова эту тему в свете последних новостей. Вышла статистика вредоносного ПО в феврале от ESET (Александр Матросов уже в деле :)):

*******************************

В февральском рейтинге мировых угроз снова лидирует червь Win32/Conficker с общим процентом заражения 9,62%. Наибольшее распространение данное злонамеренное ПО получает по-прежнему на Украине (23,06%). Кроме того, Conficker занял высокие позиции в ЮАР (11,91%), Египте (11,65%), Великобритании (8,17%), Финляндии (7,60%), Германии (6,84%) и других странах.

Вторая строчка мирового рейтинга снова принадлежит семейству вредоносных программ INF/Autorun (7,24%), которое распространяется с помощью сменных носителей. Что касается регионального проникновения, то высокие показатели заражения данным ПО были зафиксированы в Израиле (6,11%), Испании (9,55%), Франции (7,85%), Португалии (5,30%), Литве (4,66%) и Норвегии (4,37%).

Замыкают тройку лидеров трояны-кейлогеры Win32/PSW.OnLineGames, используемые хакерами для кражи учетных данных и доступа к аккаунтам игроков многопользовательских ролевых online-игр. Наибольшее распространение это злонамеренное ПО получило в Польше (15,39%), Турции (10,66%) и Словакии (8,90%). В российском регионе PSW.OnLineGames мало распространен, поэтому в локальный рейтинг вредоносных программ не вошел.

Российский рейтинг угроз возглавил червь Conficker. Общий процент заражения в регионе составил 15,31%, первую же позицию занимает разновидность этой вредоносной программы - Win32/Conficker.AA - с показателем заражения 6,70%. На втором месте в очередной раз оказалась троянская программа, предназначенная для кражи личных данных пользователя, Win32/Agent с рейтингом 5,51%. Далее места распределились между Win32/Spy.Ursnif.A (5,50), Win32/Conficker.AE (4,47%), INF/Autorun (3,77%) и другими.

«Серьезных изменений в нашей статистической картине вирусных угроз в этом месяце не произошло, – комментирует Александр Матросов, руководитель Центра вирусных исследований и аналитики ESET. – По-прежнему лидирует по числу инцидентов червь Win32/Conficker.AA, и, думаю, он еще не скоро исчезнет из нашего поля зрения. Также большой процент обнаруженных угроз составляют черви, распространяемые через различные USB-носители информации. Такой способ заражения в своем арсенале имеют довольно многие вредоносные программы».

Двадцать самых распространенных угроз в России в феврале 2010

1. Win32/Conficker.AA 6,70%

2. Win32/Agent 5,51%

3. Win32/Spy.Ursnif.A 5,50%

4. Win32/Conficker.AE 4,47%

5. INF/Autorun 3,77%

6. INF/Autorun.gen 2,59%

7. INF/Conficker 2,31%

8. Win32/Packed.Autoit.Gen 1,54%

9. Win32/Conficker.X 1,44%

10. Win32/Sality~alg 1,18%

11. Win32/AutoRun.KS 1,18%

12. Win32/Conficker.Gen 1,07%

13. Win32/Tifaut.C 0,97%

14. Win32/Toolbar.AskSBar 0,87%

15. Win32/Conficker.AB 0,86%

16. Win32/Polip 0,86%

17. Win32/Conficker.Gen~alg 0,82%

18. Win32/Conficker.AL 0,77%

19. Win32/Qhost 0,76%

20. Win32/Peerfrag.GA 0,70%

Десять самых распространенных угроз в мире в феврале 2010

1. Win32/Conficker 9,62%

2. INF/Autorun 7,24%

3. Win32/PSW.OnLineGames 6,20%

4. Win32/Agent 3,57%

5. INF/Conficker 1,71%

6. Win32/Pacex 1,15%

7. Win32/Packed.Autoit 0,89%

8. Win32/Qhost 0,85%

9. Win32/Spy.Ursnif.A 0,63%

10. WMA/TrojanDownloader.GetCodec 0,58%

Статистика угроз получена с помощью ThreatSense.Net – глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.

*****************************

Вопрос все тот же: где деньги Winlock? Его слишком мало было или Eset его не знает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

По-моему, всем уже все понятно про "миллионы" ДрВеб :) Чего уж допинывать то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
По-моему, всем уже все понятно про "миллионы" ДрВеб :) Чего уж допинывать то.

По-моему, всем давно ясно, что почти все антивирусные вендоры продефекировали эпидемию винлоков в рунете.

И статистика здесь не может никак быть показателем из-за специфичности винлоков.

И добивать антивирусную индустрию уже не хочется.

А докторам, спасибо за то, что подняли шум, который явно поспособствовал пользователям и общей чистоте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
И статистика здесь не может никак быть показателем из-за специфичности винлоков.

В чем же его специфичность с точки зрения ведения статистики?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
По-моему, всем давно ясно, что почти все антивирусные вендоры продефекировали эпидемию винлоков в рунете.

Ага, точно, вирлабов то у нас нет и аналитики просто все слепые. И статистика у всех вендоров дефективная, неправильная.

Табличка: "САРКАЗМ".

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
В чем же его специфичность с точки зрения ведения статистики?
Ага, точно, вирлабов то у нас нет и аналитики просто все слепые. И статистика у всех вендоров дефективная, неправильная.

Все очень просто и я уже здесь говорил об этом и непонятно как два эгсперта этого не понимают.

Похоже, К. Прутков был сильный чувак.:)

Еще раз почти подробно объясняю.

Винлоки быстро перепаковываются и меняются, изменяются и они разные.

Они стремятся обойти распространенные в рунете антивирусы.

Свежие они не детектируются ни сигнатурно, ни поведенчески.

Теперь подумайте.

У пользователя распространенный в рунете антивирус с отправкой инфы о заражениях домой.

пользователь ловит недетектируемый винлок.

его винда заблокирована

ему нужно что-то делать.

Это не спам- или ддос-бот, который тихо сидит и работает и рано или поздно может быть обнаружен.

У юзера не работает САМА ВИНДА.

Что он делает?

Он отсылает СМС или переустанавливает винду. Самые умные через пару дней заюзают LiveCD.:)

ГДЕ ЗДЕСЬ ДЕТЕКТ И/ИЛИ ОТПРАВКА ИНФОРМАЦИИ О ЗАРАЖЕНИИ В АНТИВИРУСНУЮ КОМПАНИЮ?

Где здесь место для статистики?

На эту же статистическую тему можно подумать и в сторону самоудаляющихся PSW-троянов.

Надеюсь, эту длинную речь остронаправленный эгспетр свв догонит.:)

  • Upvote 5
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Предупреждение за нарушение п. 11.13

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
По-моему, всем уже все понятно про "миллионы" ДрВеб smile.gif Чего уж допинывать то.

На вот это ответа не последовало:

http://www.anti-malware.ru/forum/index.php...ost&p=98464

А общие слова, призванные задеть, уже надоели, чесслово. Не задевают в виду количества попыток. Иммунитет вырабатывается ;)

Где здесь место для статистики?

Статистика позволяет определить масштаб проблемы. Если много винлоков не детектировалось, то наша оценка получается заниженной.

Кстати, wert, у Вас очень интересные рассуждения. И они применимы практически к любому семейству вредоносных программ и статистики по нему, не только к Винлокам.

Это к слову вообще о кажущейся "некривизне" статистики некоторых вендоров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

2 раз открываю эту закладку и только сейчас понял почему, я ничего не понимаю, что тут происходит.

Ребят - вы вообще название темы смотрели? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
2 раз открываю эту закладку и только сейчас понял почему, я ничего не понимаю, что тут происходит.

Ребят - вы вообще название темы смотрели? smile.gif

Точно. У меня впечатление, что общий уровень культуры падает. Какое-то сплошное неуважение, не читают название темы, лень посмотреть рядом, создать тему и т.п. :angry:

Сообщения про лечение и DrWeb Live CD перенесены сюда http://www.anti-malware.ru/forum/index.php?showtopic=11834 - эта тема специально для обсуждения лечения Trojan.Winlock! Здесь обсуждается факт эпидемии или ее отсутствия!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Доктор Веб выпустил очередной пресс-релиз на тему Trojan.Winlock. об обострении ситуации с этим трояном:

Компания «Доктор Веб» обращает внимание интернет-пользователей на резкий рост распространения новых модификаций уже известных троянцев семейства Trojan.Winlock, блокирующих Windows и требующих отправить злоумышленникам платное SMS-сообщение для получения кода разблокировки. Новая волна Trojan.Winlock началась 18 мая – в этот день число детектов троянца сервером статистики «Доктор Веб» выросло в 110 раз по сравнению со среднесуточными показателями месячной давности.

Среди новых модификаций Trojan.Winlock, которые и явились катализатором этого роста, выделяется Trojan.Winlock.1678, а также те виды, которые уже не требуют отправки платных SMS, а вынуждают своих жертв для перевода средств пользоваться различными платежными системами.

Даже график есть роста кол-ва обнаруженных Trojan.Winlock

Trojan.Winlock_3.jpg

http://www.anti-malware.ru/forum/index.php...mp;#entry105557

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Новая волна действительно пошла. Например, только сегодня на номер 5121 (Контент-Провайдер Первый Альтернативный ЗАО, название услуги: SMS-викторина Фруктовый сад, тариф без ндс - 254,24 руб.) было два разных "попадания":

1) с текстом 1011266 (помог только деблокер ЛК) - разлокировка по двойному sms - сначала 193766431, потом 286737021.

2) с текстом 3378074 (точный код "назвали" деблокеры и Dr.Web, и ЛК) - 6789246356.

И снова за эти дни мая пошли частые жалобы на блокировку браузера от вконтактников.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Столь внушительный скачок популярности сервиса разблокировки объясняется увеличением количества программ-блокеров. Как видно на графике, крупные эпидемии наблюдались в январе-феврале 2010 года. Тогда их вызвал первый червь-вымогатель Worm.Win32.NeKav.

http://www.kaspersky.ru/news?id=207733268

"Солгавши, кто тебе поверит?"

А сколько было срани от "ыгспэртов" портала.

Забавно и мерзко вспоминать, когда приходилось говорить очевидное, для всех, кроме связанных с KL.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Забавно и мерзко вспоминать, когда приходилось говорить очевидное, для всех, кроме связанных с KL.

Говорите же еще!

Напоминаю текст

- "Миллионы! МИЛЛИОНЫ!! МИЛЛИОНННЫ!!11 ЗАРАЖЕННЫХ ЖЕ В ЯНВАРЕ! пыщь пыщь11

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
http://www.kaspersky.ru/news?id=207733268

"Солгавши, кто тебе поверит?"

А сколько было срани от "ыгспэртов" портала.

то есть у вас есть реальное подтверждение миллионов? В феврале? Факт в студию! А то как то на анонима, лающего просто из под лавки похоже

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
truth
то есть у вас есть реальное подтверждение миллионов? В феврале? Факт в студию!

Из СМИ:

http://lenta.ru/news/2010/06/15/sms1/

"В начале 2010 года доля мошеннических платежей оценивалась в МТС в 10-15 процентов всего объема микроплатежей. Другие участники рынка называли цифры в 40 и 50 процентов."

"В первом квартале 2010 года объем российского рынка мобильного контента снизился на два процента до 10 миллиардов рублей"

10 000 000 000 / 3 = 3 333 333 333 в месяц.

Допустим, мошеннические SMS составляют 15% от доходов от контент-услуг

3 333 333 333 * 0,15 = 500 000 000 в месяц.

Допустим, винлоки - 10% от всех мошеннических SMS

500 000 000 * 0,1 = 50 000 000 в месяц.

Допустим, средняя SMS за винлоки 300 рублей.

50 000 000 / 300 = 166 666 SMS-ок

Допустим, отправляют SMS-ки не менее 20% заражающихся пользователей (на самом деле меньше)

166 666 / 0,2 = 833 330 заражений в месяц

Это минимум.

Если предложить по-хорошему, что не 15% доходов от мошенников, а 30 (ближе к реальности), винлоки занимают не 10, а 20% от мошеннических SMS, а отправляют не 20% заражённых пользователей, а 10%, то последнюю цифру нужно умножить на коэффициент

2 * 2 * 2 = 8

833 330 * 8 = 6 666 640 заражений в среднем в месяц в первом квартале 2010 года.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

truth, интересный расчет. Единственное, что сомнительно выглядит предположение о 10% винлока от всего потока мошеннических смс. Есть "баннеры-вымогатели", файлообменники, порно-сайты, сайты знакомств, всякие сервисы типа "читайте сообщения в соц. сетях своей подружки" и т.п.

Просто это означает, что каждое 10-е разводилово - это винлок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
truth
Единственное, что сомнительно выглядит предположение о 10% винлока от всего потока мошеннических смс.

Это компенсируется тем, что по результатам опросов значительно меньше 10% пользователей отсылают SMS. Даже "отсылали когда-либо". Насколько меньше - сейчас не совсем понятно. Вот здесь ребята пытаются что-то выяснить - нашёл ссылку на форуме ixbt.ru:

http://spreadsheets.google.com/viewanalyti...4eDFaVEJQbHc6MQ

Из 72 голосов никто на текущий момент не написал, что когда-либо отправлял SMS. Хотя чего стесняться - всё анонимно.

Удивился, что и заявления никто не пишет. А в МВД задумываются о важности проблемы по количеству заявлений обычно. Впрочем, причины этого понятны.

Да, цифры не точные, это прикидки. Но на реальных цифрах из СМИ. И показывают, что миллионы в месяц - вполне реальная цифра.

Даже если это не только винлоки - всё равно много. Очень много :(

Считал сегодня, и не думал, что будут такие результаты. Сам поразился, если честно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Допустим, мошеннические SMS составляют 15% от доходов от контент-услуг

Дальше читать не стал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
truth
Дальше читать не стал.

"доля мошеннических платежей оценивалась в МТС в 10-15 процентов всего объема микроплатежей. Другие участники рынка называли цифры в 40 и 50 процентов."

http://lenta.ru/news/2010/06/15/sms1/

Во сколько вы оцениваете эту долю и на основании каких общедоступных данных?

Кроме того, от "пыщ пыщ" и закрывания глаз на цифры они не исчезают... :(

Вот про то, что всеми средствами нужно бороться - это я поддерживаю. Но чтобы бороться с проблемой - нужно понимать, с чем сталкиваемся и какие перспективы. Очень сложно бороться с десятками миллиардов. Может быть, даже невозможно.

Смотрел запись из Урюпинска. В новостях писали, что присутствовали на конференции представители правоохранительных органов, а человек за микрофоном говорил, что в зале они не присутствуют, поэтому вам вопросы, которые можно задать органам, задавать не нужно. Грустно, и тоже можно понять, почему их не было.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
"доля мошеннических платежей оценивалась в МТС в 10-15 процентов всего объема микроплатежей. Другие участники рынка называли цифры в 40 и 50 процентов."

как бы вам помягче обьяснить.

журналисты - это такие люди, которые из собственного текста готовы сделать кашу.

ну вот например там же есть ссылка на прошлую новость по теме:

http://lenta.ru/news/2010/01/29/sms/

и знаете что там написано ?

По оценкам Ройтберга, доля мошеннических платежей составляет 10-15 процентов от всего объема микроплатежей. По оценкам других участников рынка, объем мошеннических платежей достигает 40-50 миллионов долларов.

Вот и думайте теперь - 40/50% или 40/50$kk.

а я не буду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
truth
По оценкам Ройтберга, доля мошеннических платежей составляет 10-15 процентов от всего объема микроплатежей.

Т.е. 10-15% таки есть, чтобы не думать? А собственной оценки нет?

Цифра в 25 млн. за 3 месяца откуда-то же получилась.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я просил факт - то есть подтвержденный, а не расчеты. Расчеты здесь уже были. Задам тупой вопрос - все мошеннические схемы из этих новостей связаны с Винлоками однозначно? Или есть еще масса схем изъятия средств? Например, для простого доступа к порносайтам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
truth
я просил факт - то есть подтвержденный, а не расчеты.

Я тоже хочу, знаете ли. Но любая цифра как-то считается. Даже выборы президентов проходят обычно с различными нарушениями при подсчётах. Хотя чего уж проще - пересчитать бюллетени.

Начать можно с того, что таких фактов ни у кого нет, ибо в январе 2010 года никому было не интересно, сколько пользователей пострадали от блокировщиков. И хотеть того, чего нет, можно. А можно считать и делиться рассчётами. Потом их предоставлять кому следует в надежде, что займутся-таки проблемой.

До Солнца тоже никто пока что не летал, но его массу, объём, скорость вращения вокруг собственной оси, интенсивность вспышек и влияние на население считать научились. И мало кто подвергает эти цифры сомнению. Или вы подвергаете? :)

Если мы хотим приблизиться к какой-то правде, то необходимо производить расчёты. А тот расчёт, что предложил я, ранее нигде в интернетах не видел.

Его можно критиковать, но он имеет право на существование.

Сейчас мне очень интересно знать, сколько ж процентов пользователей на самом деле отправляют SMS-ки. Я раньше думал, что процентов 20. Но сейчас получается, что куда меньше 10%. А чем меньше пользователей при заражении системы винлоками отправляют SMS-ки, тем больше общая цифра заражений.

Вот господин Александр Гостев говорит буквально следующее:

"Интернет-мошенники, которые требуют отправить sms для получения доступа к информации, которая должна находиться в открытом доступе, могут за три месяца получать до 25 миллионов рублей, сообщил в четверг ведущий антивирусный эксперт "Лаборатории Касперского" Александр Гостев на конференции "Безопасное завтра Рунета".

http://www.rian.ru/society/20100617/247247336.html

Цифра тоже ничем не подкреплена, но прозвучала. Насколько я понимаю, здесь речь обо всех мошеннических SMS-ках. Знаете - маловато как-то. Даже если мои коэффициенты в рассчётах сильно кривые. Очень мало. На несколько порядков цифра отличается от того, что говорит Dr.Web и ещё дальше от моих цифр (не менее 50млн. руб от винлоков в месяц). А всё от того, видимо, что Александр считает, что статистика ЛК - это все пострадавшие пользователи, и рассчёты никакие не нужны. Эта ошибка за ним уже тянется давно.

(DiabloNova тоже не научился в школе считать, поэтому не может привести нормальные контраргументы).

Если Александр не предоставит свои расчёты, (а это явно не "факт"), то эту цифру можно считать пиаристой липой. Ибо журналисты любят цифры, поэтому достаточно часто ляпнуть "могут... до 25 миллионов рублей". Могут. Ну, и Dr.Web может сказать, что "несколько миллионов заражённых компьютеров". Поэтому не нужно обвинять компании в том, что они пиарятся. Фактов, которые "в студию", ни у кого нет. Есть оценки. Одной компании выгода одна оценка, другой компании выгодно занижать масштабы эпидемии, ибо уже сказали ранее, что никакой эпидемии нет.

Задам тупой вопрос - все мошеннические схемы из этих новостей связаны с Винлоками однозначно?

Нет, и расчёт это учитывает. И мне кажется, что гораздо более 10-20% от всех мошеннических SMS-ок сейчас занимают винлоки. Аргументы такие - остальные схемы не столь жёстко обходятся с пользователями (не блокируют компьютер) и встречаются по статистике реже. Невнимательно читали рассчёт.

Или есть еще масса схем изъятия средств? Например, для простого доступа к порносайтам?

Если доступ после этого на порносайт осуществляется, это уже не мошенничество, а другая статья. Незаконное распространение порнографии.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
truth

Продолжаем собирать говноминусы в карму.

Самое удивительное, что минусуют снова люди, которые не могут предоставить контраргументы, и принадлежат к фанатам ЛК.

Весело за этим наблюдать и понятно, почему злятся. Ребята, я вас тоже всех люблю.

Хотите ещё интересных расчётов? Их есть у меня.

http://www.kaspersky.ru/news?id=207733268

Очень интересная статистика. Спасибо, что поделились.

5 млн. посещений сайта деблокера за 6 месяцев.

Получается, в среднем в месяц 833 333 человека заходили на этот сервис.

А теперь подсказывать не буду.

Скажите, сколько процентов пострадавших от блокировщиков пользователей зашли именно на деблокер ЛК?

Я надеюсь, что у участников данного форума не хватит смелости сказать, что все 100% пострадавших пошли туда.

От честности ответа на этот вопрос зависит общее количество пострадавших от блокировщиков на цифрах, официально представленных ЛК на своём сайте.

Снова приведу источник, что уже приводил:

http://spreadsheets.google.com/viewanalyti...4eDFaVEJQbHc6MQ

Там уже 85 человек ответило. Да, мало. Если бы пару десятков тысяч хотя бы отметились. Но это малореально.

И там сейчас видно, что 62% пострадавших пользователись _всеми_ сервисами разблокировки.

А их достаточно много: ЛК, virusinfo.info, ESET, Dr.Web, и они весьма жёстко конкурируют между собой.

Это можно проследить, как меняются первые места в гугле по запросу "Разблокировка Windows".

Ок, ладно, пусть половина пострадавших заходит на сервис ЛК. Получается в среднем в месяц 1 666 666. Снова - минимум.

И снова мало согласуется с 25 млн. рублей за три месяца от всех мошеннических SMS-ок.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×