Перейти к содержанию
Виталий Я.

Stuxnet скоро стухнет - вышел Outpost 7.0.2

Recommended Posts

Виталий Я.

Антивирусы Outpost обновлены для защиты Windows от эксплойта .LNK

Санкт-Петербург, 23 июля 2010 — Эксперты компании Agnitum, разработчика средств проактивной защиты от вредоносного ПО и сетевых атак, сообщают о выпуске версии Outpost 7.0.2, которая защищает от нового быстро распространяющегося эксплойта .LNK, реализованном в том числе в черве Stuxnet.

С начала этой недели стали распространяться новости о том, что самые безопасные элементы Windows могут содержать потенциальную угрозу. Несколько интернет-ресурсов опубликовало информацию о том, что обнаружен эксплойт «LNK», который распространяется через USB-устройства и использует уязвимость ярлыков (файлов с расширением .lnk) для внедрения в систему. Заражению подвержены все широко распространенные ОС Windows — от XP SP2 до последних версий Windows 7.

Установив, что характер уязвимости предвещает эпидемию, специалисты Agnitum приступили к разработке обновления механизмов проактивной защиты Outpost для превентивной блокировки методики заражения. Результаты трудов уже реализованы в новой версии Outpost 7.0.2, доступной для загрузки на сайте разработчика.

«На наш взгляд, встроенный алгоритм проверки целостности и достоверности файлов .lnk является достаточным для предотвращения заражения, — комментирует руководитель отдела системного программирования Павел Кунышев. — Мы исследовали проблему и вооружили антивирусные решения Outpost механизмом контроля и оповещения, используя порядка 20 новых валидаторов для LNK-файлов. Данный механизм используется для предотвращения заражения угрозами на базе эксплойтов с LNK-уязвимостью, в том числе нашумевшего червя Stuxnet».

Обновленный модуль проактивной защиты проверяет файлы .lnk на наличие угрозы и, в случае ее обнаружения, сообщает пользователю о подозрительной активности. Помимо модуля проактивной защиты, в Outpost 7.0.2 на сигнатуры Stuxnet реагирует эвристический антивирусный модуль, настроенный на выявление нежелательной активности .LNK.

Мы настоятельно рекомендуем для защиты от грядущей эпидемии переходить на версию 7.0.2 Outpost Security Suite Pro и Outpost Antivirus Pro, дистрибутивы которых доступны на сайте Agnitum.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Шикааарно :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Было бы замечательно, если бы данный продукт был бы рекомендован Siemens для использования с WinCC SCADA. А так да- шикарно, для тех, кому нечего бояться...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Было бы замечательно, если бы данный продукт был бы рекомендован Siemens для использования с WinCC SCADA. А так да- шикарно, для тех, кому нечего бояться...

Что - никто не боится lnk-уязвимости ???

Я, например, боюсь.

Вчерашний trojan-downloader.winlnk.agent.a - это реальный ад.

trojan-downloader, подчеркиваю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Что - никто не боится lnk-уязвимости ???

Я, например, боюсь.

Вчерашний trojan-downloader.winlnk.agent.a - это реальный ад.

trojan-downloader, подчеркиваю

:D Я не боюсь.

P.S. Он же: Trojan-Downloader.Win32.Pif.wd ?

Я больше это семейство боюсь: http://www.securelist.com/ru/find?words=Da...amp;searchtype= особенно Trojan.Win32.Danilko.a :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Было бы замечательно, если бы данный продукт был бы рекомендован Siemens для использования с WinCC SCADA. А так да- шикарно, для тех, кому нечего бояться...

Считаете, надо написать Siemens? Или в Eset написать, что Stuxnet у ЛК 1ым февраля датирован?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Считаете, надо написать Siemens?

По поводу чего? Чтобы они рекомендовали Outpost 7.0.2 ? Это ваше дело. А если по поводу Stuxnet, то они как бы уже в курсе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Оставляю ваши полеты фантазий на все выходные. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
А я оставляю это здесь:

http://support.automation.siemens.com/WW/l...amp;caller=view

:D

Пусть кто-нибудь из TrendMicro вам плюсанет в карму :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Пусть кто-нибудь из TrendMicro вам плюсанет в карму :D

Ага. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
P.S. Он же: Trojan-Downloader.Win32.Pif.wd ?

эээ, с хрена ли

Было бы замечательно, если бы данный продукт был бы рекомендован Siemens для использования с WinCC SCADA

Что-то ты херню какую-то несешь, уж прости.

Сименс в этой связи может рекомендовать только корпоративные продукты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Что - никто не боится lnk-уязвимости ???

Я, например, боюсь.

Вчерашний trojan-downloader.winlnk.agent.a - это реальный ад.

Можно чуть подробнее тему ада осветить, плз?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Можно чуть подробнее тему ада осветить, плз?

lnk-файл, открываешь папку с ним эксплорером например (на просмотр) - он тут же скачивает с хардкодед урла файл и запускает.

оп-па.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
lnk-файл, открываешь папку с ним эксплорером например (на просмотр) - он тут же скачивает с хардкодед урла файл и запускает.

оп-па.

Если только не перебить запуск файлов из того каталога, куда он качает этот исполняемый файл. Но сама фишка -- да, занятная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Что - никто не боится lnk-уязвимости

Да не очень.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
эээ, с хрена ли

Сань, незнаю с хрена ли - но тут так и есть по ссылке: http://www.securelist.com/ru/descriptions/...er.Win32.Pif.wd ;) Хотя может я и чего попутал.

Что-то ты херню какую-то несешь, уж прости.

Сименс в этой связи может рекомендовать только корпоративные продукты.

А зачем ты пол поста вырезал? :) Этот пост был ответом на 2й пост. И он одно целое по смылу. Ясен пень, что корпоративку, причем рекомендуют они продукты из 3ки лидеров. Symantec, Trend Micro and McAfee... Но я не про это..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

А кто-нибудь из продвинутых уже протестировал новую особенность продукта? Говорить можно много чего. Так же говорят, что Оутпост имеет функцию блокировки передачи личных данных и отличный антиспам фильтр. Однако эти функции не работают. По крайней мере на Win7 x64. (лицензионная ОС и всё другое ПО с последними обновлениями). Личные данные беспрепятственно уходят в сеть, и так же беспрепятственно в почтовый ящик приходит спам и никак не сортируется.

На наш взгляд, встроенный алгоритм проверки целостности и достоверности файлов .lnk является достаточным для предотвращения заражения

А стоит ли доверять вашему взгляду?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
А кто-нибудь из продвинутых уже протестировал новую особенность продукта?
дайте мне этот лнк-файл, попробую протестировать.
Однако эти функции не работают.

в ТП, там разберутся что к чему ;)

личные данные беспрепятственно уходят в сеть

см. тут

беспрепятственно в почтовый ящик приходит спам и никак не сортируется

если в модуле антиспама ошибка, то как он может корректно работать? :huh:

А стоит ли доверять вашему взгляду?

вы вообще кому-нибудь доверяете? :mellow:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig
дайте мне этот лнк-файл, попробую протестировать.

Отсутствует :)

в ТП, там разберутся что к чему

Уже. Ждёмс.

если в модуле антиспама ошибка, то как он может корректно работать?

Звучит логично. А вот как разработчики могут выпустить продукт, не заметив столь легко детектируемую ошибку? Или они знают об этих ошибках, не могут их исправить и замалчивают их наличие? Зачем предлагать то, что не работает?

Читая ветку, я уже понял, что проблемы чаще всего возникают именно с 64 разрядными ОС. Разработчики жалуются на несовершенство средств разработки. Но если всё так плохо, если для Win x64 невозможно создать нормально работающий продукт, то могли бы хоть честно предупреждать об этом. В этом случае при скачивании 64-битной версии Оутпоста пусть вставят предупреждение типа этого: "Уважаемые пользователи! Мы не гарантируем нормальную работу нашего продукта на 64-битной ОС! Некоторые или все функции продукта могут оказаться неработоспособными! К сожалению мы не можем осуществить полную поддержку 64-битных ОС из-за недостаточности средств разработки! Спасибо за понимание! Покупайте наш продукт!"

вы вообще кому-нибудь доверяете?

Хотелось бы верить хотя бы в добросовестность разработчиков. Я понимаю, что выпустить хорошую программу очень и очень трудно. Но когда устанавливаешь платную программу на официально поддерживаемую ОС и видишь, что часть функций программы СОВЕРШЕННО не работают - это уже ни в какие ворота. В этом случае ни о какой добросовестности и речи быть не может.

см.

Да, обратил внимание. Из шести наборов личных данных звёздочками прикрыты только два варианта. У меня из пяти наборов тестовых личных данных Оутпост пропустил все пять. Кроме того, я вводил в личные данные и раельный номер банковской карты, что не помешало мне расплатиться через интернет. Сейчас ещё попробую поэкспериментировать ради интереса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

Ну вот и всё. Вышла заплатка от Майкрософт. Стух стухнет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK
Ну вот и всё. Вышла заплатка от Майкрософт. Стух стухнет.

Не факт. Очень много компьютеров не обновляются. Будут просто более ясны векторы развития зловреда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Не факт. Очень много компьютеров не обновляются. Будут просто более ясны векторы развития зловреда.

Именно так и будет - многие настолько не в курсе, что такое Windows security updates...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
А вот как разработчики могут выпустить продукт, не заметив столь легко детектируемую ошибку? Или они знают об этих ошибках, не могут их исправить и замалчивают их наличие? Зачем предлагать то, что не работает?

Да, обратил внимание. Из шести наборов личных данных звёздочками прикрыты только два варианта. У меня из пяти наборов тестовых личных данных Оутпост пропустил все пять. Кроме того, я вводил в личные данные и раельный номер банковской карты, что не помешало мне расплатиться через интернет. Сейчас ещё попробую поэкспериментировать ради интереса.

Есть предположение, что Вы гоняли данные через https, который мы не расковариваем, да и никто по дефолту не расковыривает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ничего нового ---------------------------------------------------------
       4.99.5
      ---------------------------------------------------------
       o Добавлен новый режим запуска для работы с неактивной системой без необходимости загрузки с флешки или диска.
         Начиная с Windows 8 доступна интеграция uVS в меню дополнительных параметров загрузки для
         запуска uVS из штатной среды восстановления Windows (WinRE) для работы с _неактивной_ системой.

         Интеграция осуществляется нажатием кнопки "Интегрировать uVS в меню дополнительных параметров загрузки".
         Загрузиться в меню можно с помощью кнопки "Перезагрузить систему в меню дополнительных параметров загрузки",
         после появления меню выберите:
         Поиск и устранение неисправностей/Диагностика/Troubleshoot(зависит от версии и региона Windows) --> uVS

         В отличии от dclone, uVS уже не получится разместить в образе WinRE, просто не хватит места на диске,
         поэтому запуск uVS происходит из каталога запуска процесса интеграции, т.е. при обновлении версии uVS
         не нужно повторно выполнять интеграцию, достаточно обновить uVS в каталоге из которого была произведена интеграция.
         В пути до uVS допустимо использовать кириллицу, даже если WinRE не имеет поддержки русского языка.
         При запуске из меню дополнительно производится инициализация сети в WinRE, т.е. будет доступна сеть
         для проверки файлов на VT, проверки сертификатов или для предоставления доступа удаленному пользователю к "рабочему столу".

       o Разовый доступ к рабочему столу доступен в WinRE/WinPЕ если в нем была инициализирована сеть,
         если образ сделан в uVS или загрузка была через интегрированный пункт в меню то сеть инициализируется при старте системы
         автоматически, однако поддержки uPNP в WinRE по умолчанию нет, поэтому для подключения к "рабочему столу" WinPE
         следует использовать обратное подключение к клиенту с белым адресом. (если подключение будет через интернет).
         (!) В WinRE/PE доступен только один режим захвата экрана - GDI, передача экрана нормально работает в WinRE/PE на базе
         (!) Win8/Win8.1/Win11, в Win11 и WinPE на его базе необходим включенный режим BLT, в противном случае консольные окна не отображаются.
         (!) Как минимум часть версий WinPE на базе Win10 дефектные (все x86), при работе с ним не отображаются консольные окна и есть проблемы
         (!) с отрисовкой окон и без удаленного доступа.
         (!) Аналогичная проблема наблюдается в WinRE для устаревших билдов Win10, для новых билдов Win10 проблемы нет.
         (!) В некоторых случаях окно uVS может оказаться за меню загрузки, в этом случае используйте Alt+Tab для переключения окон.

       o Добавлены новые модули:
         o файл rein/rein.x64 отвечает за запуск uVS из меню.
         o файл usvc.x64 отвечает за запуск uVS под LocalSystem.
         o встроенный ресурс getcpb отвечает за получение файлов из пользовательского буфера обмена при запуске под LocalSystem.

       o В окно лога подключения к удаленному рабочему столу добавлены кнопки для быстрого доступа к настройкам системы,
         запуску uVS и файлового менеджера.

       o Добавлена поддержка создания загрузочных образов дисков на базе WinPE+ADK v10.1.26100.2454 (декабрь 2024).
         (!) для создания 32-х битного WinPE или WinPE с поддержкой старого железа этот ADK не годится.
         (!) для создания 32-х битных образов используйте ADK для Windows 10 2004. (см. подробнее в FAQ.txt)

       o Улучшена функция создания загрузочных дисков.
         ISO стал мультизагрузочным с поддержкой UEFI, ISO теперь создается в UDF формате,
         т.е. загрузка с диска будет работать и на старом компьютере без UEFI и на новом с UEFI.
         Образ диска теперь занимает немного меньше места за счет дополнительно оптимизации содержимого UDF ISO.
         Добавлена проверка на разметку флешки, допустимая разметка MBR, GPT не поддерживается.
         (!) Загрузочная флешка всегда форматируется в FAT32, вся информация на флешке будет удалена,
         (!) флешки теперь мультизагрузочные.

       o Если недоступен режим захвата экрана DDA то серверная часть теперь автоматически устанавливает режим захвата GDI.

       o Теперь пока открыто окно удаленного рабочего стола удаленная система не будет засыпать.

       o Теперь окно лога передачи файла можно свернуть вместе с основным окном.

       o При ручном вводе одноразового кода доступа к удаленному рабочему столу тире теперь расставляются автоматически.

       o Исполняемый файл при выборе режима разового доступа к рабочему столу теперь
         всегда имеет фиксированное имя "uvsrdp".
         Т.е. теперь можно из одного каталога последовательно запустить удаленный рабочий стол и затем uVS в обычном режиме.

       o Оптимизирована вспомогательная функция копирования незащищенных файлов, теперь она работает немного быстрее
         системной функции CopyFile если копирование файла происходит на другой диск и значительно быстрее если
         при этом исходный файл хотя бы частично попал в файловый кэш.

       o Уменьшены требования к доступной памяти при запуске в системе без файла подкачки.
         Уменьшено максимально возможное число файлов в списке для x86 систем до 100000.

       o uVS теперь совместим со штатной средой восстановления Windows 8.

       o Перехват клавиатуры выделен в отдельный поток, что снизило инпут лаг нажатий клавиш и устранило проблему
         задержки ввода с клавиатуры на клиентской машине при передаче файлов по узкому каналу (менее 10Mbit).

       o Исправлена ошибка из-за которой не восстанавливался размер окна удаленного рабочего стола при повторном нажатии Alt+V.

       o Исправлена ошибка из-за которой был доступен просмотр экрана удаленного компьютера в режиме "только передача файлов"
         если был выбран режим захвата экрана GDI или DDA1.

       o Исправлена ошибка из-за которой в окне удаленного доступа при выборе настройки из списка передавались нажатия и движения мыши
         в удаленную систему.

       o Исправлена ошибка из-за которой назначение основного дисплея влияло на номер дисплея в DDA режиме, что приводило
         к неправильному расчету координат мыши на виртуальном дисплее удаленной системы.

       o Исправлена ошибка из-за которой не сохранялся каталог дополнительных файлов при создании загрузочной флешки.

       o Передаваемый по сети файл теперь блокируется не полностью на время передачи, а остается доступным для чтения.

       o Исправлена ошибка из-за которой не передавались на удаленный компьютер файлы с длинным путем (ошибка "путь не найден").

       o Исправлена ошибка из-за которой в редких случаях не восстанавливались права доступа и владелец ключей реестра после их модификации.

       
    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
×