Перейти к содержанию
AM_Bot

Ликвидация ботнета Win32.Ntldrbot (Rustock) и другие вирусные события марта 2011 года

Recommended Posts

AM_Bot

4 апреля 2011 года

Март 2011 года оказался богат на события в сфере информационной безопасности. В числе главных новостей — проникновение троянцев в платёжные терминалы и ликвидация крупнейшей в мире спам-сети — ботнета Win32.Ntldrbot, известного также под названием Rustock. Помимо этого, злоумышленники предприняли ряд заметных атак на социальные сети. Кроме того, как и следовало ожидать, катастрофа в Японии послужила темой множества спам-рассылок и спекуляций.

Закрытие ботнета Win32.Ntldrbot (Rustock)

17 марта 2011 года прекратил работу самый крупный генератор спама, ботнет Win32.Ntldrbot. 26 командных центров ботнета стали недоступны, и сотни тысяч ботов, оставшись без управления, впали в спячку.

По оценкам Microsoft, компьютер, заражённый Win32.Ntldrbot, рассылал до 10000 писем в час. При этом, по данным некоторых экспертов, в спам-сеть входило порядка 815 тысяч ботов. Таким образом, суммарный спам-трафик, создаваемый ботнетом Win32.Ntldrbot, можно оценивать в несколько миллиардов сообщений в сутки. Ответственность за обезглавливание ботнета Win32.Ntldrbot взяла на себя корпорация Microsoft, которая провела операцию совместно с американскими властями.

Win32.Ntldrbot, первые известные образцы которого датируются 2005 годом, стал одним из самых высокотехнологичных и сложных представителей актуального троянского ПО. Разработчик Win32.Ntldrbot несколько лет совершенствовал эту программу, а разбор кода троянца послужил источником множества аналитических публикаций.

Юридическим обоснованием операции был гражданский иск Microsoft против неустановленных лиц, стоявших за данным ботнетом. По распространённой версии, злоумышленниками являются наши соотечественники.

Пока сложно давать прогнозы относительно будущего спам-индустрии. Тот ощутимый урон, который нанесло ей закрытие крупнейшей спам-сети, может быть быстро возмещён ростом других ботнетов. Лидирующие позиции в распространении спама уже занял давно известный ботнет Win32.HLLM.Beagle, активность которого последние несколько лет была низкой. Обе спам-сети специализируются на т. н. фарм-спаме – рекламе лекарственных препаратов.

В дальнейшем стоит также быть готовыми к изменению архитектуры ботнетов в сторону децентрализации. Также высказываются предположения о возможности восстановления ботнета Win32.Ntldrbot.

Троянцы в терминалах

В марте 2011 года компания «Доктор Веб» заявила об обнаружении новой модификации троянца Trojan.PWS.OSMP, специализирующегося на заражении терминалов экспресс-оплаты. Этот троянец изменяет номера счетов получателей платежей. А последняя его модификация, вероятно, позволяет злоумышленникам создать виртуальный терминал.

Примечательно, что троянец был обнаружен не при анализе заражённого терминала, а при мониторинге бот-сети другого троянца, обеспечивающего пути проникновения Trojan.PWS.OSMP на терминалы.

Заражение терминалов происходит в два этапа. Сначала на терминал попадает BackDoor.Pushnik, который представляет собой запакованный исполняемый файл размером ~620 КБ, написанный на Delphi, и распространяется через сменные носители. После установки троянец получает управляющие данные от своих командных центров и, через несколько промежуточных шагов, загружает и запускает бинарный файл размером 60-70 КБ, содержащий Trojan.PWS.OSMP. Тот перебирает запущенные процессы в поисках процесса maratl.exe, являющегося частью программного окружения платёжных терминалов. В случае успеха троянец внедряется в процесс и изменяет счёт получателя непосредственно в памяти процесса, подставляя счета злоумышленников.

Последняя зафиксированная версия троянца реализует другую схему мошенничества. Trojan.PWS.OSMP копирует на свой сервер конфигурационный файл ПО платёжного терминала. Кража конфигурационного файла предполагает попытку создания поддельного терминала на компьютере злоумышленников, что должно позволить перенаправлять безналичные денежные средства на счета разработчиков троянца.

Новые критические уязвимости в продукции Adobe

14 марта 2011 года Adobe объявила об обнаружении очередной уязвимости в проигрывателе Adobe Flash Player 10.2.152.33 и некоторых более ранних версиях.

Уязвимость позволяет злоумышленникам атаковать систему при помощи специально оформленного swf-файла. Она является общей для версий данного программного продукта для Windows, Mac OS, Linux, Solaris и ранних версий Android.

Обновления, закрывающие эту уязвимость, были выпущены только 21 марта. Таким образом, уязвимость оставалась актуальной в течение недели. Вскоре после этого в открытом доступе оказались исходные коды примера эксплуатации данной уязвимости.

Инструмент реализации атаки представляет собой xls-файл со встроенным swf-объектом:

1.1.png

Рис. 1. Встроенный swf-файл в таблице Excel.

Данный swf-файл загружает в память shell-код, затем выполняет атаку на уязвимый flash-проигрыватель, используя технику Heap Spray. Затем код swf-файла загружает второй swf-файл, который использует уязвимость интерпретатора байт-кода ActionScript CVE-2011-0609, общего для всех уязвимых систем.

Демонстрация уязвимости спровоцировала рассылки писем, содержащих во вложении троянский xls-файл, включающий в себя Exploit.SWF.169. При запуске троянского файла среда MS Excel на некоторое время перестаёт отвечать, при этом пользователь видит пустую таблицу со встроенным flash-роликом без изображения.

2.1.png

Рис. 2. Загрузка документа MS Excel, содержащего Exploit.SWF.169.

В это время Exploit.SWF.169 осуществляет свою локальную атаку, сохраняет на диск и запускает исполняемый файл с нагрузкой в виде Trojan.MulDrop1.64014 или Trojan.MulDrop.13648.

Атаки на социальные сети

На сегодняшний день социальные сети — популярная цель хакерских атак. Подтвердил это и прошедший месяц — атакам подверглись популярные сервисы LiveJournal и Facebook.

4 марта 2011 года была осуществлена массовая рассылка фишинговых писем от имени администрации сервиса LiveJournal, содержащих уведомления о блокировке и возможном удалении аккаунта на LiveJournal.

При этом в графе отправителя фишингового письма был указан адрес do-not-reply@livejournal.com, который действительно используется сервисом LiveJournal для рассылки уведомлений. Мошенническая ссылка, по которой предлагается перейти, ведёт на один из поддельных сайтов: livejorrnal.com или xn--livejurnal-ivi.com.

При переходе пользователь попадает на страницу, копирующую дизайн оригинального LiveJournal. Данные, которые здесь вводит пользователь, передаются мошенникам.

3.1.png

Рис. 3. Мошенническая страница, копирующая внешний вид LiveJournal.

Через несколько дней похожей атаке подвергся сервис Facebook. Его пользователи стали получать спам-сообщения, рассылаемые от имени действующих аккаунтов Facebook. В сообщениях содержалась короткая ссылка (такая методика часто используется при подобных атаках). При этом пользователь не может узнать заранее, куда такая ссылка ведёт. В данном случае она приводила на мошенническую страницу, копирующую дизайн Facebook. На этой странице размещалось уведомление с запросом личной информации пользователя. В случае заполнения полей запроса злоумышленники получали доступ к аккаунту жертвы, от имени которой в дальнейшем происходила аналогичная рассылка по списку друзей.

Очевидно, что злоумышленники продолжают совершенствовать технические приёмы и методы социальной инженерии при атаках с использованием социальных сетей.

30 марта 2011 года LiveJournal подвергся очередной DDoS-атаке. По оценкам администрации сервиса, самой масштабной за время его существования. Атака продолжалась несколько часов, в это время сервис был практически недоступен.

Волна спам-рассылок, связанных с катастрофой в Японии

Как и следовало ожидать, нашлись злоумышленники, готовые воспользоваться чужой бедой, и за катастрофой в Японии последовала волна спама соответствующей тематики.

Некоторые образцы спам-рассылок содержали призывы к пожертвованиям, при этом в качестве отправителя фигурировала одна из известных благотворительных организаций («Красный крест», «Армия спасения» и т. п.).

В теле письма, как правило, присутствовала ссылка на соответствующий мошеннический ресурс, готовый принимать пожертвования.

4.1.png

Рис. 4. Поддельная страница “Красного креста”.

В других случаях пользователей заманивали на вредоносные ресурсы. Например, в сообщении предлагалось просмотреть видеоролик о катастрофе, ссылка на который присутствовала в теле письма.

6.1.png

Рис. 5. Спам-рассылка с “видео” о катастрофе в Японии.

При попытке просмотра пользователь переходит на вредоносный сайт, с которого на его машину устанавливается Trojan.FakeAlert.

7.1.png

Рис. 6. Результат просмотра “видео” о катастрофе в Японии.

Множество подобных рассылок зафиксировано и у нас, и за рубежом. Пользуясь случаем, злоумышленники распространяют широкий спектр троянского ПО: лжеантивирусы, поддельные системные утилиты, всевозможные блокировщики...

Вредоносные файлы, обнаруженные в марте 2011 года в почтовом трафике

01.03.2011 00:00 - 31.03.2011 01:00

1

Trojan.Inject.28090

2517487 (9.89%)

2

Trojan.Inject.27975

2063777 (8.10%)

3

Trojan.DownLoad2.20306

1656904 (6.51%)

4

Trojan.DownLoader2.22364

1457945 (5.73%)

5

Trojan.Inject.28053

1358480 (5.33%)

6

Trojan.DownLoader2.265

1352313 (5.31%)

7

Win32.HLLM.MyDoom.33808

1184204 (4.65%)

8

Trojan.DownLoader2.17823

1057371 (4.15%)

9

Trojan.DownLoader2.1901

1030685 (4.05%)

10

Trojan.DownLoader2.2035

940626 (3.69%)

11

Trojan.DownLoader2.2977

837149 (3.29%)

12

Win32.HLLM.Netsky.18401

834193 (3.28%)

13

Trojan.DownLoader2.10188

682540 (2.68%)

14

Trojan.DownLoad1.58681

568003 (2.23%)

15

Trojan.DownLoader2.16572

563631 (2.21%)

16

Trojan.Packed.20878

409260 (1.61%)

17

Win32.HLLW.Texmer.51

404317 (1.59%)

18

Win32.HLLM.Netsky.35328

369690 (1.45%)

19

Trojan.MulDrop.64589

367488 (1.44%)

20

Trojan.DownLoad.41551

341949 (1.34%)

Всего проверено:74,983,221,402

Инфицировано:25,463,678 (0.03%)

Вредоносные файлы, обнаруженные в марте 2011 года на компьютерах пользователей

01.03.2011 00:00 - 31.03.2011 01:00

1

Win32.HLLP.Neshta

16013222 (29.74%)

2

Win32.HLLP.Novosel

11746302 (21.82%)

3

JS.IFrame.95

5125132 (9.52%)

4

Win32.HLLP.Whboy.45

4336264 (8.05%)

5

Win32.Siggen.8

3985715 (7.40%)

6

Win32.HLLW.Whboy

2565223 (4.76%)

7

ACAD.Pasdoc

1072822 (1.99%)

8

Trojan.MulDrop1.48542

486108 (0.90%)

9

Trojan.Click.64310

462653 (0.86%)

10

Win32.Antidot.1

455366 (0.85%)

11

JS.Click.22

393754 (0.73%)

12

Win32.HLLP.Whboy

254289 (0.47%)

13

Win32.HLLW.Shadow.based

241028 (0.45%)

14

Win32.Sector.22

229577 (0.43%)

15

Win32.HLLP.Rox

216080 (0.40%)

16

Win32.Sector.12

204476 (0.38%)

17

Trojan.Packed.21230

186951 (0.35%)

18

Exploit.Cpllnk

168504 (0.31%)

19

Win32.Virut.56

155258 (0.29%)

20

Trojan.DownLoad.32973

142519 (0.26%)

Всего проверено:139,536,970,982

Инфицировано:53,840,333 (0.04%)

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kmd

Какое отношение компания Доктор Веб имеет к ликвидации ботнет Русток?

Никакого.

Причем здесь Ntldrbot?

Ntldrbot это так называемая третья версия Русток, более известная как Rustock.C и мертвая уже более трех лет.

От новостей от компании Доктор Веб иногда хочется просто плакать от умиления честно слово.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
Какое отношение компания Доктор Веб имеет к ликвидации ботнет Русток?

Никакого.

Причем здесь Ntldrbot?

Ntldrbot это так называемая третья версия Русток, более известная как Rustock.C и мертвая уже более трех лет.

От новостей от компании Доктор Веб иногда хочется просто плакать от умиления честно слово.

Где говорится, что компания принимала участие в закрытии? Нигде. В теме новости всё написано: она обобщает заметные вирусные события марта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Где говорится, что компания принимала участие в закрытии? Нигде. В теме новости всё написано: она обобщает заметные вирусные события марта.

А конкретно Win32.Ntldrbot здесь причём? Вещь, давно умершая. В отличие от вариантов Rustock.B, который никогда не был окутан завесой мифичности и.т.п. и который, в общем-то, до последнего времени и ходил.

Источник новости от Dr.Web.

Обсуждение на АМ.

Если покопать PDF-ку по ссылке, можно даже узреть (о ужас!) фамилию SWW.

В общем, упоминание Win32.Ntldrbot (Rustock.C), вместо актуальных (и скучных) Rustock.B (Trojan.Spambot.xxxx) -- попытка разыграть ту же карту, которая дала в своё время весьма определённые дивиденды (в плане узнаваемости имени компании. Доклад по Rustock.C был даже представлен г-ном Шаровым на конференции, где он сорвал громовые аплодисменты).

Эта карта (Win32.Ntldrbot в смысле) и сейчас определённо сыграла бы, но только при условии того, если бы Win32.Ntldrbot был жив. А так - увы, некрофилийный пиар какой-то получился.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
А конкретно Win32.Ntldrbot здесь причём? Вещь, давно умершая. В отличие от вариантов Rustock.B, который никогда не был окутан завесой мифичности и.т.п. и который, в общем-то, до последнего времени и ходил.

Источник новости от Dr.Web.

Обсуждение на АМ.

Если покопать PDF-ку по ссылке, можно даже узреть (о ужас!) фамилию SWW.

В общем, упоминание Win32.Ntldrbot (Rustock.C), вместо актуальных (и скучных) Rustock.B (Trojan.Spambot.xxxx) -- попытка разыграть ту же карту, которая дала в своё время весьма определённые дивиденды (в плане узнаваемости имени компании. Доклад по Rustock.C был даже представлен г-ном Шаровым на конференции, где он сорвал громовые аплодисменты).

Эта карта (Win32.Ntldrbot в смысле) и сейчас определённо сыграла бы, но только при условии того, если бы Win32.Ntldrbot был жив. А так - увы, некрофилийный пиар какой-то получился.

Разве Ntldrbot - это не тот Rustock.c, известный спамер, которого успешно прикрыли Microsoft? Microsoft прикрыла мёртвого вируса? И все кому не лень о нём написали? :blink:

Я прочитал новость как еще одно видение проблемы Rustock, который был главным генератором спама. По-своему эту новость осветили другие компании.

Мне как пользователю компьютера интересно узнать про такой вирус побольше. Почему-то публикации у других вендоров ни у кого не вызывают ассоциации, связанные с попыткой рекламы.

Где в новости от Dr.Web реклама - не вижу. Вижу в начале рассказ на актуальную тему для заинтересованных пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Разве Ntldrbot - это не тот Rustock.c, известный спамер, которого успешно прикрыли Microsoft? Microsoft прикрыла мёртвого вируса? И все кому не лень о нём написали? :blink:

Нет, это не Русток.цэ. Это ботнет построенный на других вариантах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous

K_Mikhail,

В различных публикациях особо не подчеркивается версия Rustock. Для пользователей Rustock - это в первую очередь известный вирус. А закрытие его серверов - весьма интересная новость.

Если Ntldrbot - это не тот самый спамер, значит я что-то пропустил. Я всегда думал, что Ntldrbot - это тот самый вирус-спамер, которого прикрыла Microsoft.

Нет, это не Русток.цэ. Это ботнет построенный на других вариантах.

Агаа. Понятно. А какие версии, после С?

A.,

Вот, нашел еще Virus.Win32.Rustock.e и Virus.Win32.Rustock.d. Это из них была сеть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail,

В различных публикациях особо не подчеркивается версия Rustock. Для пользователей Rustock - это в первую очередь известный вирус.

И поэтому авторы обзора этим воспользовались, чтобы вынести в заголовок имя вируса, обнаружение которого однажды принесло компании пиар-дивиденды, хотя на момент закрытия сети Rustock-а были актуальны совершенно другие варианты?

А закрытие его серверов - весьма интересная новость.

Закрытие -- да. Но, самое интересное, что Ntldrbot давно был мёртв и без закрытия оных.

Если Ntldrbot - это не тот самый спамер, значит я что-то пропустил. Я всегда думал, что Ntldrbot - это тот самый вирус-спамер, которого прикрыла Microsoft.

Вы бы хоть действительно скачали бы ту PDF в авторстве SWW и почитали бы об вариантах Rustock-а... Там этому уделено внимание.

Вот, нашел еще Virus.Win32.Rustock.e и Virus.Win32.Rustock.d.

Были и детекты вроде Rustock.L, но все они НЕ являются тем самым Ntldrbot, упоминание трупа которого так ярко вынесено в заголовок.

P.S. А Вы точно virushunter компании "Доктор Веб"? Или Вы преимущественно только на мобильных устройствах специализируетесь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
И поэтому авторы обзора этим воспользовались, чтобы вынести в заголовок имя вируса, обнаружение которого однажды принесло компании пиар-дивиденды, хотя на момент закрытия сети Rustock-а были актуальны совершенно другие варианты?

Не знаю

Закрытие -- да. Но, самое интересное, что Ntldrbot давно был мёртв и без закрытия оных.

Как раз всегда думал, что это он и есть.

Вы бы хоть действительно скачали бы ту PDF в авторстве SWW и почитали бы об вариантах Rustock-а... Там этому уделено внимание.

Спасибо, я уже читал этот документ. Вы скажите, какие именно версии Rustock были в этом ботнете. Интересно же. :) В той статье говорится только о трех первых, но если Ntldrbot/Rustock.c - это не закрытый ботнет, то хотелось бы узнать, какие версии в него входили.

P.S. А Вы точно virushunter компании "Доктор Веб"? Или Вы преимущественно только на мобильных устройствах специализируетесь?

Я пользователь компьютера. Специализируюсь на его обычном использовании. Вы наверно посмотрели не туда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Агаа. Понятно. А какие версии, после С?

A.,

Вот, нашел еще Virus.Win32.Rustock.e и Virus.Win32.Rustock.d. Это из них была сеть?

Нет.

Основных вариантов Рустока было три - а, б и цэ.

Цэ - это как раз нтлдр, с руткитом своим. У нас он и его потомки идут как Virus.Win32.Rustock

То что закрыл МС - это ветвь потомков вариантов а и б

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Не знаю

С этим понятно... :)

Как раз всегда думал, что это он и есть.

Спасибо, я уже читал этот документ. Вы скажите, какие именно версии Rustock были в этом ботнете. Интересно же. :) В той статье говорится только о трех первых, но если Ntldrbot/Rustock.c - это не закрытый ботнет, то хотелось бы узнать, какие версии в него входили.

A. опередил.

Я пользователь компьютера. Специализируюсь на его обычном использовании. Вы наверно посмотрели не туда.

В самом деле?

alex_gorgeous.PNG

post-270-1302012041_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
Нет.

Основных вариантов Рустока было три - а, б и цэ.

Цэ - это как раз нтлдр, с руткитом своим. У нас он и его потомки идут как Virus.Win32.Rustock

То что закрыл МС - это ветвь потомков вариантов а и б

Большое спасибо! Теперь стало понятно.

С этим понятно...

Давно уже. :)

В самом деле?

И что? Хотите, зарегистрируюсь на форуме как Barack Obama? Вы скажете, что сам президент Америки зашел? :) Во-первых, делать какие-либо выводы только по имени пользователя - некорректно само по себе, а во-вторых, сомнительный переход на личности не делает Вам чести.

Это имя пользователя весьма распространено в том или ином виде в интернете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
И что? Хотите, зарегистрируюсь на форуме как Barack Obama? Вы скажете, что сам президент Америки зашел? :) Во-первых, делать какие-либо выводы только по имени пользователя - некорректно само по себе, а во-вторых, сомнительный переход на личности не делает Вам чести.

А, на самом деле, оказалось, что вирусхантер "Доктор Веб" 1) изрядно плывёт в предмете обсуждения, и 2) попытался извернуться якобы "переходом на личности" после того, как не получилось отыграть "я - не я". :)

Это имя пользователя весьма распространено в том или ином виде в интернете.

Не в данном случае.

Вы, помнится, у меня в джаббер-листе даже висели одно время...: ;)

alex_gorgeous_jabber.PNG

В общем, всем всё понятно. Удачи Вам! :)

post-270-1302014894_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex Gorgeous
А, на самом деле, оказалось, что вирусхантер "Доктор Веб" 1) изрядно плывёт в предмете обсуждения, и 2) попытался извернуться якобы "переходом на личности" после того, как не получилось отыграть "я - не я". :)

Не в данном случае.

Вы, помнится, у меня в джаббер-листе даже висели одно время...: ;)

alex_gorgeous_jabber.PNG

В общем, всем всё понятно. Удачи Вам! :)

Играете Вы. :) И весьма плохо. :) С моей стороны был вопрос, на который я получил адекватный ответ от A., за что ему спасибо.

А картинки Вы красивые делаете, да. Удачи Вам с этим. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
а во-вторых, сомнительный переход на личности не делает Вам чести.

гы. (снова "оценочное мнение")

/эх, где мой старый пистолет... на Большом каретном. А где мой truth или Goudron... на Большом каретном.../

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Лишнее подтверждение правильности моих слов на счёт Win32.Ntldrbot и Trojan.Spambot.

"Что и требовалось доказать". (с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kmd
Где говорится, что компания принимала участие в закрытии? Нигде. В теме новости всё написано: она обобщает заметные вирусные события марта.

Что-то я не припомню, чтобы в каждом своем месячном отчете компания Доктор Веб отражала каждый раз мировые новости.

Всем прекрасно понятно, что Доктор Веб в очередной раз решил попиариться на Рустоке и как обычно сел в лужу.

Ах да, некоторые сотрудники компании уже нарочито продемонстрировали :facepalm:, типа "я-не-я, и ж* не моя, я такую новость написал, а они вот так ее переписали".

Уважаемая компания Доктор Веб. Увольте наконец свой "пиар Атдел", состоящий судя по всему из студиоз, азаодно оптом отправьте на отдых и гуи дизайнеров. Я слышал интерфейсы аля Виндоуз 98 уже не в моде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Ах да, некоторые сотрудники компании уже нарочито продемонстрировали facepalm.gif, типа "я-не-я, и ж* не моя, я такую новость написал, а они вот так ее переписали".

На самом деле это очень похоже на правду. ЛК тоже на моей памяти несколько раз выкатывала новости, в которых были допущены не такие, но ошибки, приходилось писать нужным людям и ошибки исправляли. Это же элементарно - те, кто пишет новости редко понимает то, что он пишет :) Они опираются на данные от других, но могут ошибиться, могут неверно понять и все такое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×