Перейти к содержанию
diletant

Лечение vs предотвращение заражения?

Recommended Posts

Юрий Паршин
А может ли tdsskiller обнаружить заражение биос? нет? странно, почему? надо обновить его (tdsskiller)?

Так как подобная техника заражения новая, утилите требуется доработка. Это нормально. Приоритет доработки невысокий, так как ITW заражения bios-ов единичны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Ну о чем и речь, всегда найдется что-то, с чем не справится никакая утилита, нет и не будет универсального решения. В общем пост 37 верен и

точка.

п.с. ради статистики

а vbr буткиты (Trojan.Mayachok.2 по версии drweb) вы тоже в этом году универсально обнаруживали или пришлось дорабатывать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Ну о чем и речь, всегда найдется что-то, с чем не справится никакая утилита, нет и не будет универсального решения. В общем пост 37 верен и

точка.

Разговор глухого с немым. Вы видимо вообще не в теме, либо не желаете понимать, что Вам пишут.

п.с. ради статистики

а vbr буткиты (Trojan.Mayachok.2 по версии drweb) вы тоже в этом году универсально обнаруживали или пришлось дорабатывать?

Если бы Вы хоть чуть-чуть интересовались вопросом, то знали бы, что впервые этот буткит был обнаружен именно с помощью детектора аномалий в TDSSKiller-е, когда остальные метались и не знали какие исследования еще запрашивать. Благодаря этому мы первыми реализовали лечение данного буткита в продуктах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Да? Это Scano -руткит? Rorpian или Glaze- руткиты? Там даже Xorpix обычный.

Ок, почти все руткиты + техники, которые использовались продвинутой малварью в свое время и они до сих пор актуальны.

Ну и сколько там было в последнем тесте методов? 19? 4 из них не руткиты. Что дальше?

Господи, сборище хз кого, как обычно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Наверно я чуть-чуть меньше интересовался вопросом и не читал об этом (хотя сейчас вроде припоминаю что-то об истории с вирусинфо), но вполне спасибо за ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Ок, почти все руткиты + техники, которые использовались продвинутой малварью в свое время и они до сих пор актуальны.

Ну и сколько там было в последнем тесте методов? 19? 4 из них не руткиты. Что дальше?

Господи, сборище хз кого, как обычно.

Ну так придержите тогда при себе свои откровения. Итого, из 17-ти сэмплов, четыре - обычная фиготень в dll-ках, а остальное - понапихано алуреонов "скока было" и разбавлено синовалами. Т.е, в основном, или буткиты, или подсевшие на IRP. Почему я и говорю, что это ни о чём не говорящий тест. Это фактически тест не на "лечение активного заражения", а тест антируткитов, слегка разбавленный обычной малварью. А во многие продукты антируткит по каким-либо причинам не включен. Вполне возможно, что вендоры не считают это инструментом для повседневного использования. И говорить, что этот тест демонстрирует ситуацию с лечением чего угодно в целом по всем вендорам - абсолютно некорректно. Так понятно, о чём речь, раз уж Вы начали придираться к словам со своими любимыми руткитами? И спасибо, что "раскрыли" глаза на "до сих пор актуальный" инжект dll-библиотек. И хамили бы поменьше, а то прямо ну такой "не хз кто", что аж ©"кющать не могу".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Господа, давайте как-то повежливее и поспокойнее относится друг другу. Если человек чего-то не понимает, то это не означает, что нужно хамить ему. Совет, для тех, кто недостаточно компетентен в обсуждаемых вопросах - не делайте безапелляционных заявлений, больше спрашивайте экспертов и специалистов, а если что-то утверждаете, делайте это предельно тактично, рекомендуется использование IMHO.

Нецензурщина будет удаляться. Любую мысль можно выразить, не используя нецензурную лексику.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Ну так придержите тогда при себе свои откровения. Итого, из 17-ти сэмплов, четыре - обычная фиготень в dll-ках, а остальное - понапихано алуреонов "скока было" и разбавлено синовалами. Т.е, в основном, или буткиты, или подсевшие на IRP.

В каждом случае используются различные методы противодействия детектированию и излечению. IRP'ы, DKOH, сплайсинг, восстановление веток реестра и прочее. Это то, что реально используется сейчас. Есть что-то другое? Какие-то доселе неизвестные способы и места автозагрузки (их видимо миллионы, просто мы не видим)? Везде практически одно и то же. И то, что большинство вендоров жарко и сладко сосет показывает их уровень технологической несостоятельности.

И хамили бы поменьше, а то прямо ну такой "не хз кто", что аж ©"кющать не могу".

Мамуле своей указывать будете :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Кто-то должен остановится первым, наверное тот, кто сильнее духом. В моем понимании сильнее тот, кто умеет владеть собой и не поддаваться на провокации. Люди в состоянии разобраться в том, кто прав и без излишней агрессии со стороны "оратора". Вот этот совет должен помочь http://www.anti-malware.ru/forum/index.php...st&p=137009.

Я больше не буду делать замечаний. Перехожу, с большим сожалением, к более жестким мерам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
А вы чего ждали ? Что сейчас все эксперты выползут на свет божий и в тысячный раз начнут повторять эту мантру специально для вас ?

А вы? Ответ от эксперта Danilka считаю вполне исчерпывающим.

Предлагаю второй раз закрыть тему. Ответ в сообщении 2 считаю лучшим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
А вы? Ответ от эксперта Danilka считаю вполне исчерпывающим.

Предлагаю второй раз закрыть тему. Ответ в сообщении 2 считаю лучшим.

А я воспользуюсь советом Mr. Justice и соглашусь с Вами.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
И вообще какой-то бредовый топик. Все это уже обсуждалось здесь миллионы раз.

Абсолютно согласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

тема прекрасна)))

sww в этой теме он писал настолько понятно, красиво и подробно, что я аж возрадовался, а далее по теме пошли одни только бонусы (когда подключились Юрий Паршин и Сергей Уласень). Читаешь и душа радуется, так и баш нужно из закладок удалять. Из этой темы нужно просто FAQ делать, просто кладезь кратких, точных и емких ответов на ... эээ.. , в общем, вопросы и высказывания... стараюсь никого не обидеть, но это действительно так.

В теме несколько раз поднимался вопрос о ее закрытии, потому в качестве итога хочется в одно место собрать наиболее яркие ответы. Даже если они немного и резки, то это не умаляет их точности и верности.

Речь об отдельных от АВ-комплекса утилитах (типа тдсс-киллер). Одна из причин их создания.

Самое интересное - если такое говорят юзеры других АВ, то они не понимают, что утилиту то именно для них и делают. laugh.gif

Речь о том, что все дело в реализованных в антивирусах технологиях - способны они или нет бороться с определенными способами укоренения зловредов на компе, продвинутых способов не так уж и много, если конкретная малварь использует один из таких методов прописки на компе пользователя, а антивирь имеет технологии вылечивания такого, то при попадании данной малвари в вирлаб будет сделано лечение, а если таких технологий нет, то и обнаруживать ее будут по косвенным признакам - типа, "ага, вижу ее следы деятельности, она правда есть, но наш антивирус ничего сделать не может, бегите за помощью к Юрию Паршину и просите тдсскиллер... "

Не конкретной малварью, а конкретной методикой сокрытия! Когда ж до вас до всех дойдет - в руткитах используется не так уж много технологий и если в продукте реализован универсальный механизм противодействия, то ему насрать с каким семейством он имеет дело.
Универсальный механизм есть и работает. Или может у вас другие сведения? А вот у других вендоров то да - одни костыли на костыле.

Утилита TDSSKiller предназначена уже далеко не только для лечения TDSS (она еще и детектор аномалий), и обновляется она лишь для поддержания актуальности (ZeroAccess там разные, и.т.п).

В каждом случае используются различные методы противодействия детектированию и излечению. IRP'ы, DKOH, сплайсинг, восстановление веток реестра и прочее. Это то, что реально используется сейчас. Есть что-то другое? Какие-то доселе неизвестные способы и места автозагрузки (их видимо миллионы, просто мы не видим)? Везде практически одно и то же. И то, что большинство вендоров жарко и сладко сосет показывает их уровень технологической несостоятельности.
в большинстве своем вендоры реализуют детект в памяти (причем он может быть настолько идиотским...), т.к. зачастую добраться до секторов диска мозга не хватает wink.gif

Я бы разделил все существующие детекты на след. подгруппы:

1) Детект в памяти по какому-нибудь идиотизму, вроде имени mutex'а или симлинка. Шарага-style. Лечение обеспечивается форматом диска C: laugh.gif

2) Детект в памяти аномалий (перехватов, проверка подозрительных потоков и т.п.). Причем такой подход также может быть шарага-style если, например, проверка выглядит так: "адрес IRP_MJ_SCSI находится не в модуле atapi.sys". Не шарага-style - "получаем оригинальный адрес IRP_MJ_SCSI и сравниваем с системным + еще куча проверок".

3) Честный низкоуровневый доступ к файловой системе, реестру, другим объектам. Достаточно сложен в реализации.

Выше перечислены ключевые моменты в лечении зловредов на сегодняшний день.

PS:Спасибо тем, кого процитировал :)

PS2: Как обычный юзер антималваре (только с самой красивой аватаркой) согласен тоже с их словами, багром мне никто не угрожал, мой холодильник никто не брал в заложники...

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant

Если коротко, то ЛК и Dr.Web имеют высокие стандарты в АВ индустрии.

Что определённо вызывает гордость. Кроме самых лучших танков самолётов и другой продукции военпрома у наc ещё и антивирусы есть. Ура! )

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
В каждом случае используются различные методы противодействия детектированию и излечению. IRP'ы, DKOH, сплайсинг, восстановление веток реестра и прочее. Это то, что реально используется сейчас. Есть что-то другое? Какие-то доселе неизвестные способы и места автозагрузки (их видимо миллионы, просто мы не видим)? Везде практически одно и то же.

Я Вам про лечение, Вы мне про детект. Я Вам опять про лечение, про которое тема, Вы мне опять про детект, способы скрытия активности, то-сё. Обнаружить практически любой руткит можно в windbg или просто загрузившись с первого попавшегося сидюка. Можно его таким образом вылечить? Нет. В лучшем случае - вернуть бутсектор. Может продукт обнаружить нечто, что крякает, как утка прячется, как алуреон, противодействует, как алуреон, но несёт массу дополнительного функционала и использует дополнительные способы внедрения? Почти наверняка может. Может он вылечить сразу, слёта, со стопроцентной гарантией без дополнительного анализа и человеческого вмешательства? Практически наверняка не сможет. Паршин постом №44 написал это слово в слово, с ним Вы не спорите почему-то. А когда я пишу, что процедуры лечения действуют против конкретных известных образцов, Вы начинаете хамить и учить меня жизни.

И то, что большинство вендоров жарко и сладко сосет показывает их уровень технологической несостоятельности.

Чтобы говорить о технологической несостоятельности нужно показать, что они не могут обеспечить ни детект, ни лечение в принципе. И многие, действительно, не могут. А если они, по каким-то своим причинам, разносят функционал по разным, условно говоря, программам, а не пихают всё на свете, опять условно говоря, в один "экзешник" и не запуляют ему потом требования в два гига, то это ещё ни о чём не говорит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Может он вылечить сразу, слёта, со стопроцентной гарантией без дополнительного анализа и человеческого вмешательства? Практически наверняка не сможет.

Вот тут и лажа. Если это не заражение файловым вирусом (для которого всегда нужна отдельная процедура), то существующие универсальные способы выносят с вероятностью стремящейся к 100%.

Вы просто реально не шарите как устроены:

1) Методы детектирования

2) Методы лечения

Вот и вся проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
Если бы Вы хоть чуть-чуть интересовались вопросом, то знали бы, что впервые этот буткит был обнаружен именно с помощью детектора аномалий в TDSSKiller-е, когда остальные метались и не знали какие исследования еще запрашивать. Благодаря этому мы первыми реализовали лечение данного буткита в продуктах.

Погоди, Юра, ну ведь несовсем так было. Были обращения в одной теме на непонятное поведение браузера. Вот пример такой темы, с неё всё и началось. Дампы взять и проанализировать их подсказал один товарищ, не имеющий никакого отношения к ЛК. Он же обнаружил наличие библиотеки. Дальше я подключил тебя и уже дальше разивлась тема про нестандартный буткит.

Возможно, что ты и ранее получал сигналы детектора аномалий, и да - Вы первые реализовали лечение, но не надо всё списывать на Киллера.

Пишу не для разжигания вражды, а просто потому, что человек, который собственно тогда помог с идеей о дампах и эти дампы первым проанализировал, прочёл эту тему и немного удивился.

Мне перед ним тоже как-то неудобно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Погоди, Юра, ну ведь несовсем так было. Были обращения в одной теме на непонятное поведение браузера. Вот пример такой темы, с неё всё и началось. Дампы взять и проанализировать их подсказал один товарищ, не имеющий никакого отношения к ЛК. Он же обнаружил наличие библиотеки. Дальше я подключил тебя и уже дальше разивлась тема про нестандартный буткит.

Возможно, что ты и ранее получал сигналы детектора аномалий, и да - Вы первые реализовали лечение, но не надо всё списывать на Киллера.

Пишу не для разжигания вражды, а просто потому, что человек, который собственно тогда помог с идеей о дампах и эти дампы первым проанализировал, прочёл эту тему и немного удивился.

Мне перед ним тоже как-то неудобно.

От дампов было толку ноль - они никак не могли указать на наличие буткитового заражения, поэтому упоминать их как-то странно. А вот благодаря утилите понять, где заражение, удалось достаточно быстро.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Вот тут и лажа. Если это не заражение файловым вирусом (для которого всегда нужна отдельная процедура), то существующие универсальные способы выносят с вероятностью стремящейся к 100%.

Вы просто реально не шарите как устроены:

1) Методы детектирования

2) Методы лечения

Вот и вся проблема.

Нет, интересно, а где я написал, что это не комплексная дрянь, с элементами файлового вируса? В частности это и подразумевалось под "дополнительными способами внедрения". Вы же постоянно что-то додумываете к написанному и рассказываете, где я шарю, где нет. Вы его пинками из IRP-стэка и из SSDT, а оно на следующей загрузке восстановится из зараженного smss, например. С которым без процедуры лечения (да и без конкретной сигнатуры, по большому счёту) ничего не сделать, как бы здорово не выбивался драйвер. Это можно назвать успешным лечением? Нет. Если только подойти формально и сказать, мол, да, кернелмодный кусок мы по джампам вычислили и даже прибили разок, другой, третий, ну а это всё уже другой детект, другой файл, другая зараза, это вообще дроппер и т.д. и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Нет, интересно, а где я написал, что это не комплексная дрянь, с элементами файлового вируса? В частности это и подразумевалось под "дополнительными способами внедрения". Вы же постоянно что-то додумываете к написанному и рассказываете, где я шарю, где нет. Вы его пинками из IRP-стэка и из SSDT, а оно на следующей загрузке восстановится из зараженного smss, например. С которым без процедуры лечения (да и без конкретной сигнатуры, по большому счёту) ничего не сделать, как бы здорово не выбивался драйвер. Это можно назвать успешным лечением? Нет. Если только подойти формально и сказать, мол, да, кернелмодный кусок мы по джампам вычислили и даже прибили разок, другой, третий, ну а это всё уже другой детект, другой файл, другая зараза, это вообще дроппер и т.д. и т.п.

Это вы постоянно дописываете, додумываете, придумываете какие-то новые комплексные угрозы с элементами BDSM, и так далее. Как я и говорил - не шарите нихера. В школу.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
От дампов было толку ноль - они никак не могли указать на наличие буткитового заражения, поэтому упоминать их как-то странно. А вот благодаря утилите понять, где заражение, удалось достаточно быстро.

Ну будем так говорить: инжект удалось увидеть с помощью RkU. ;) Киллер действительно показал Rootkit.Win32.BackBoot.gen, но будем откровенны: лечить он на тот момент ещё не умел. И было подозрение ещё и на подмену ntldr. И были фалсы на кряки Win7 ;) И подозрения на SPTD ;)

Никто не умаляет достоинства Киллера (я во всяком случае), но нужно отдавать себе отчёт, что она не всесильна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
И были фалсы на кряки Win7 ;)

Фолсов не было, ты что-то путаешь. Были особенности, связанные с лечением крякнутых Win 7, чтобы кряк не слетел - но это уже было потом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®
Были особенности, связанные с лечением крякнутых Win 7, чтобы кряк не слетел - но это уже было потом.

Я это и имел в виду.

Но ты должен признать, что "стойку" на SPTD утилита делала.

То, что эмулятор сработал и показал, что что-то прогнило в Датском Королевстве mbr-boot-ntldr - это без сомнения круто. И позволило искать подвох именно в этой области. Но на этом на ту пору всё и кончилось - mbr чист, ntldr чист. В пору было списать на "стойку" по аналогии с SPTD. Уже потом мы стали искать что-то в vbr. Исходно никто ничего не знал.

Итого - были:

1. Жалобы на ненормальное поведение браузера.

2. Наличие инжекта в браузер.

3. Наличие подозрительного имени библы в дампах.

4. Сведения о нестандартной загрузке.

Как мы видим, "отличились" все, но лечить не мог никто ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин
Но на этом на ту пору всё и кончилось - mbr чист, ntldr чист.

Что кончилось? В течение нескольких часов после первого упоминания о детекте TDSSKiller-ом удалось все найти, что было нужно - то, что проверялись все варианты сразу - это нормально.

Но ты должен признать, что "стойку" на SPTD утилита делала.

Причем тут SPTD и Cidox? SPTD детектируется как подозрительный файл из-за руткитового поведения, и будет детектиться. Мне до сих пор непонятны причины, по которым авторы блокируют доступ к своему файлу.

Тема-то вообще не об этом, а о криворуких разработчиках, которые не могут сделать нормальное лечение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fixxxer®

P.S. Прошу прощения у всех участников дискуссии: только сейчас прочёл первый пост темы и понял, в какой глубокий оффтоп мы ушли.

На самом деле те, кто не может предоставить лечение, еще не могут, в большинстве своем, предоставить и детект активного заражения. А без детекта и лечить нечего.

Я вот искренне не понимаю - эти вендоры настолько тупы, что не осознают то, что их продукт может ставиться уже на зараженный ПК (причем юзер может и не знать, что он заражен) на котором когда то стоял другой АВ? Хотя и может просто и нет мозгов, чтобы написать процедуру лечения, и поэтому не добавляют детект, чтоб не позориться.

P.S. Сейчас посыпятся аргументы "профи" - мол зараженная система - это скомпрометированная система и должна быть переустановлена. Но их тоже можно понять - они всего лишь пытаются оправдать продукт, которым пользуются. Причем оправдать перед самими собой, самоуспокоение как говорится. :lol:

P.P.S. Касаемо сабжа - качественное лечение есть, но оно реализовано у тех компаний, которые могут это реализовать - ЛК и Dr.Web. А остальные или вообще не детектят или тупо не могут вылечить, а иногда предлагают скачать сторонние утилиты, которые тоже не блещут лечением. Но, справедливо стоит отметить, нужно реализовывать не только лечение, но и качественную защиту.

Позиция всех вендоров (и ЛК в том числе, могу покопаться и привести пруфлинки) такова, что при современной активной заразе лечение полноценно провести нереально. Потому и предлагается на заведомо заражённой системе использовать LiveCD, а затем ставить продукт. Потому как если систему заразить чем-то, активно противодействующему антивирусам, то работу антивируса организовать попросту будет невозможно.

С другой стороны понятно и очевидно, что зачастую есть необходимость проверки скачанных файлов, флешек и т.д. И тут позиции разнятся. Понятно, что удалить неактивную "тушку" трояна много ума не надо. А вот с лечением файловых инфекторов посложнее. Некоторые считают, что такие файлы надо тупо удалять, потому как они заведомо испорчены, нарушена цифровая подпись, возможно - пострадала целостность и т. д. ИМХО, такая позиция неправильная, потому как иногда нужно "хоть что-то": восстановить заражённые системные файлы, чтобы потом уже пройтись через sfc /scannow. Вылечить самораспаковывающиеся архивы с важной рабочей информацией (да, забыл я про бэкап - и что?). Ну и так далее. Поэтому постоянство позиции в этом плане от ЛК и Веба радует. Кто из них "лечит" лучше - не буду спорить.

Дальше с точки зрения безопасности заведомо чистой системы с установленным продуктом против новых угроз - тут вполне логично, что лечение не при чём - лишь бы отражало всё опасное приходящее.

Что кончилось? В течение нескольких часов после первого упоминания о детекте TDSSKiller-ом удалось все найти, что было нужно - то, что проверялись все варианты сразу - это нормально.

Кончилось тем, что ты получил инфу из КСН :)

Пример с SPTD я сделал для того, чтобы дать тебе понять аналогию: раз на SPTD есть вечное "подозрение", значит теоретически может быть подозрение и на другую безопасную хрень. В буте утиль нашла что-то опасное - не смогла сказать, что - значит с точки зрения рядового пользователя потенциально это - безопасная хрень по типу SPTD.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×