Symantec будет стучать на хакеров в полицию - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Nike

Symantec будет стучать на хакеров в полицию

Recommended Posts

Nike
Компания Symantec, известная своими антивирусными программными продуктами, намеревается резко изменить тактику защиты от кибератак - вплоть до перехода к нападению. В связи с этим, в новую версию Norton Internet Security, которая будет представлена завтра, 9 сентября, встроена функция по сбору сведений о попытках атаковать компьютеры пользователей и отправке этих данных в правоохранительные органы.

Помимо этого, на сайте Symantec будет постоянно поддерживаться информация о десяти наиболее опасных хакерах, разыскиваемых ФБР, а также об их мошеннических схемах. А со следующего года компания планирует выплачивать награду за информацию, которая позволит арестовать злоумышленников.

"Настало время прекратить разработку охранной сигнализации, препятствующей проникновению других людей, и начать охоту за плохими парнями", — уверен старший вице-президент компании по потребительской продукции Рован Троллоп.

Данный функционал будет включаться по желанию пользователей Norton Internet Security 2010 — примерно по той же схеме, по которой работает сеть Kaspersky Security Network. Но если сеть "Лаборатории Касперского" предназначена для оперативного сбора информации о новых угрозах с целью как можно быстрее добавить в базы новые сигнатуры, то новая технология Symantec позволяет выслеживать самих атакующих.

Технология, получившая несколько странное название Autopsy (т.е. "аутопсия", она же "вскрытие"), ставит подозрительное ПО, загружающееся на компьютер, на карантин и выдаёт пользователю предупреждение о том, что это ПО пришло из "неожиданного места". Сервис Norton Community Watch, также дебютирующий в версии 2010, собирает эти данные и отсылает в полицию.

Интересно, что в качестве типичных примеров "неожиданных мест" Business Week приводит Китай и Восточную Европу. С одной стороны, в выборе этих "неожиданных мест" нет ничего неожиданного, поскольку считается, что именно в этих странах количество хакеров на душу населения наиболее высоко. С другой стороны, однако, вредоносное ПО может загрузиться откуда угодно, тем более что вирусописатели довольно активно используют P2P-технологии.

Так или иначе, а в Symantec возлагают на свою "Аутопсию" большие надежды. Здесь уверены, что если раньше людей больше интересовала пассивная защита от вирусов, то сейчас всё большее количество пользователей готовы принять посильное участие в ответных действиях против хакеров.

И всё же оптимизм господина Троллопа внушает серьёзные сомнения. "Я убеждён, что мы очистим Интернет за 10 лет, если мы будем отколупывать грязь и показывать людям угрозы, которые перед ними стоят", — говорит он.

Источник

вообщем, не знаю было ли или нет, но у меня есть вопрос к представителям Symantec-удалось ли таким образом поймать какого-либо хакера или нет? вроде времени уже достаточно прошло :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Сервис Norton Community Watch, также дебютирующий в версии 2010, собирает эти данные и отсылает в полицию.

В прошлом году мы это уже обсуждали. Только вот "в какую именно полицию?", не узнали.

Ну с американской-то всё понятно, а что с другими странами?

Нам уже начинать бояться или ещё нет? ;)

[Я к тому, что у каждого на ПК хоть один крак, но найдётся. Люди сами могут об этом не знать, но NCW-то знает, где что лежит. ] :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Nike

мда уж.

понятно все, спасибо.

тему можно закрывать, по просьбе ТС.

так и не узнал, чего хотел-видимо не разглашается :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Nike в этой новости больше фантазии журналистов, чем правды. Но действительно система Norton Community Watch работает и показывает свою большую эффективность для борьбы с новейшим вредоносным кодом, дальше она будет только совершенствоваться, рано или поздно я уверен это поможет снизить интенсивность вредоносного кода, он опять уйдет в качественный, но не количественный упор

Тема закрыта по просьба ТС

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×