Тест самозащиты антивирусов x64 (подготовка) - Страница 3 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Kopeicev

Тест самозащиты антивирусов x64 (подготовка)

Recommended Posts

Umnik

Брать АВ на ифолдере? Мама, роди меня обратно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Брать АВ на ифолдере? Мама, роди меня обратно.

Umnik, не ворчи! :) Читай внимательнее.

Это я же закачал её туда. Если нет прямой ссылки от MS.

Написано же было

не для всех.

Т.е. в общем доступе пока ссылки нет. Не хочешь не бери, тогда идентифицируйся по ссылке, что дал GReY, глядишь и бильду поновее получишь. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Андрей-001

Буду ворчать. Потому что ссылка на нечто, что не может принимать участие в тесте. Да еще на файлопомойке. У меня шаблон трещит, когда антивирусы выкладывают на рапидшары, а тут это вообще на АМ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Да еще на файлопомойке. У меня шаблон трещит, когда антивирусы выкладывают на рапидшары, а тут это вообще на АМ.

Ну, размер этот большой, к сообщению не приложишь. Письмом что ли выслать? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev

По названию продукта Avira, принято. А вот по MS, это точно релиз, а не бета? P.S. Буду качать дистрибутив с сайта MS, с обменника естественно ничего брать не будем. Если сайт MS выдаст мне эту версию - возьмём в тест.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

где можно почитать о методиках тестирования?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
где можно почитать о методиках тестирования?

Всё здесь:

http://www.anti-malware.ru/methodology

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

спасибо за ссылку, но меня интересуют методы тестирования под x64

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev
спасибо за ссылку, но меня интересуют методы тестирования под x64

А я тебе в ЛС на AV-School уже писал, что методология будет выложена вместе с результатами тестирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

а почему не выложите сейчас? или их пока еще нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev
а почему не выложите сейчас? или их пока еще нет?

Методология сейчас ещё в разработке, если тебя интересуют конкретные моменты, можешь задать конкретные вопросы. Я отвечу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

вопросы

1. Совместимость с pg

2. Потестите метод с ноификаторами

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev
вопросы

1. Совместимость с pg

2. Потестите метод с ноификаторами

1. Тесты будут работать в ring3.

2. ноификаторы? :unsure: Что это такое? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

а почему с нулевого кольца не попробуете?

про нотификаторы

метод примерно такой: (идея взята из TDL)

1. Устанавливаем нотфикатор PsSetCreateProcessNotifyRoutine

2. После установки нотификатора в калбеке вызываем PsLookupProcessByProcessId и передаем ид процессса

3. Из eprocess извлекаем имя и если оно есть в нашем черном списке, то ZwOpenProcess->ZwTerminateProcess

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

если интересует, могу дать драйвер юзающий этот метод

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Из ring-0 вагон и маленькая тележка способов убиения чего-либо. Нет смысла защищаться, т.к. все равны перед ядром.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

а какой смысл тогда использовать только юзермодные методы завершения? они ведь все будут обращаться к перехваченным функциям (или открыли зиродей сплойт позволяющий срубать процессы ав с юзермода?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Хороший смысл. Тест на проникновение в нулевое кольцо - это отдельный тест и он тоже проводится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
felize

маленький вопрос: какие из представленных ав ставят хуки на нулевом кольце?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
маленький вопрос: какие из представленных ав ставят хуки на нулевом кольце?

Думаю, что все.

Еще раз повторяю, какой смысл тестировать уничтожение процессов из ядра, если я могу забить адресное пространство процесса нулями не вызывая никаких функций? Вот когда придумаете как бороться с таким - приходите.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev

Коллеги, мы вынуждены перенести сроки публикации тестов на пока точно не определённый срок. Причина тому то, что нам нужно переписать несколько тестовых утилит под работу на x64. Мы приняли такое решение т.к. всегда стремимся проводить наши тесты на самом высоком уровне и для этого необходима 100% гарантия корректности работы тестовых утилит на ОС x64.

Как только сроки станут известны - мы их опубликуем!

Спасибо за понимание!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Коллеги, мы вынуждены перенести сроки публикации тестов на пока точно не определённый срок. Причина тому то, что нам нужно переписать несколько тестовых утилит под работу ...АВК

Да, это правильно, нужно быть в большем и лучшем контакте с экспертами антималваре, не то, что в предыдущем подобном тесте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михуил

на главной странице вижу что тест выйдет в ноябре под win7 64-битку. уже декабрь. поменяйте СКОРО НА САЙТЕ. вообще жду тест. хочу свой win 7-32 на win 7-64 поменять :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev

Тест будет выложен до конца месяца.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×