Перейти к содержанию

Recommended Posts

shaana

Извините, я нечаянно нажал Ентер или чето типа тово...

А возможности редактирования собственных мессаг нет. Это просто лицорука. Ну ладно.

Я не буду расписываться за всё семейство Zeus, ибо его модификаци

...его модификаций вагон и маленькая тележка. Но довольно часто начинающие настраивают троян (кейлоггер и т. п.) на отсылку логов себе на почту. Феерично, но бывает, что это обычная юзерская почта, которую "хакер" использует как основную. По протоколу SMTP, не защищенному шифрованием, авторизационные данные идут в кодировке base64, которую раскодировать в обычные буквоцифры можно в один клик.

Делается это, грубо говоря, так. Берете подопытный файл, суете его в виртуалку. Это может быть обычная ХР без патчей и антивирусов, голая как мышь. Запускаете Wireshark, начинаете снифить трафик вашего интернет-канала. Попрут пакеты, на них не обращайте внимания. Запускаете подопытный файл. Если он связывается с ФТП или СМТП, то отслеживаете обмен пакетами командой контекстного меню follow TCP stream. Смотрите, где там авторизационная инфа. Кидаете логин/пароль в декодер base64 (их просто дофига, как онлайн, как офлайн). Профит.

Если есть у вас интересный "malware", можете скинуть в архиве с паролем, попробую навируалке "смотреть" что к чему.

Я мог бы вам даже тестовый кейлоггер сконфигить, но просто лень... Скачайте любое что-то типа Perfect Keylogger, сделайте дроп-файл (можете с чем-то склеить), заведите фейковую почту, забейте в конфиг кейлоггера ее авторизац. данные. Потом запустите дроп-файл в виртуалке и попробуйте выловить пару логин/пароль.

Уверяю вас, эта задача по шкале сложности от 1 до 10 имеет сложность 1.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

shaana

Спасибо. +

НО щас как то "модно" ботнеты. Spyeye, zeus... Слышал, что там невозможно ничего отслеживать (ибо очень сложно), т.к. все передается зашифровано.

У меня оказался старый билд стилера паролей. вроде Pinch. запустил и перехватил данные. оказался, что по smtp высылает данные через rambler почту. также декодировал логин и пароль исходящей почты. А вот узнать на какой адрес шлется пароли(отчеты) - не смог понять :) Там вообще есть такое дело ?

кстати, follow TCP stream - хорошая вещь ! не знал про него )))) смотрел все внизу ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec
У меня оказался старый билд стилера паролей. вроде Pinch. запустил и перехватил данные. оказался, что по smtp высылает данные через rambler почту. также декодировал логин и пароль исходящей почты. А вот узнать на какой адрес шлется пароли(отчеты) - не смог понять Там вообще есть такое дело ?

С этим разобрался. просто там почта заблокирован был, по этому не смог пройти авторизацию smtp.

думаю стоит немного усложнять задачу ))) какая будет следующая задача? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
НО щас как то "модно" ботнеты. Spyeye, zeus... Слышал, что там невозможно ничего отслеживать (ибо очень сложно), т.к. все передается зашифровано.

Весь трафик от Spy Eye, Zeus, TDL4 очень мощно зашифрован. Разобрать пакеты не реально. Но в админках spy eye и zeus находят кучу SQL-уязвимостей, последняя громкая уязвимость была обнаружена в октябре, 0day в админках Spy Eye позволял в пару кликов угонять ботнет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec
Но в админках spy eye и zeus находят кучу SQL-уязвимостей, последняя громкая уязвимость была обнаружена в октябре, 0day в админках Spy Eye позволял в пару кликов угонять ботнет.

дааа. это круто )) наверно такую инфомацию не выложат в паблик :) она наверно актуальна пока.

Весь трафик от Spy Eye, Zeus, TDL4 очень мощно зашифрован. Разобрать пакеты не реально.

да, мне так и сказали как то.. даже админку(куда ссылается трой) неньзя узнать ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
дааа. это круто )) наверно такую инфомацию не выложат в паблик :) она наверно актуальна пока.

В хакере за январь есть статья по угону ботнетов на базе Spy Eye.

да, мне так и сказали как то.. даже админку(куда ссылается трой) неньзя узнать ?

Шифруется абсолютно весь обмен трафиком между ботом и командным центром.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec
В хакере за январь есть статья по угону ботнетов на базе Spy Eye.

Автор выложил только в теории как будет.. И 1-2 жалких методов, как по дорам искать дохлые ботнеты.

Шифруется абсолютно весь обмен трафиком между ботом и командным центром.

Вообще возжможно простым смертным раскодировать этот шифр?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
izlesa

>> Вообще возжможно простым смертным раскодировать этот шифр?

смысл дешифровать трафик, если можно посмотреть внутрь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec
>> Вообще возжможно простым смертным раскодировать этот шифр?

смысл дешифровать трафик, если можно посмотреть внутрь?

А там тож же ведь все шифровано + критовка(обфуксация).

Ради интереса запустип RAT (BlackEnergy) и думал увижу куда коннектится.. А фиг! ))) тоже все шифровано, ничего нельзя даже угадать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
izlesa

навесные крипторы снимаются быстро, остальное тоже не представляет сложности

зевс и спайай довольно примитивны с технической точки зрения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
навесные крипторы снимаются быстро, остальное тоже не представляет сложности

зевс и спайай довольно примитивны с технической точки зрения

Речь идет не о криптовании .exe, а о криптовке трафика между ботом и сервером.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

izlesa

это хорошо :) А то терял надежду.

CatalystX

Не, я о exe, про трафика как я понял - смысла нету.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX

Krec, главное отличие криптора от упаковщика, это наличие шифрованных данных и антиэмуляционых приемов. Но мощные крипторы(которые на cyber crime стоят от 500$) обычно имеют еще детекты виртуалок, анти-отладку, сильное замусоривание кода, комбинированные приемы антиэмуляции. Новичку лучше с упаковщика UPX и заканчивать FSG и переходить к протекторам, от Asprotect и заканчивая Themida. Если распаковал Themida, то мощные крипторы сразу станут не такими мощными как кажутся.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

CatalystX

+ спасибо.

У меня тут как раз вопрос по этими упаковщиками... слышал такое выражение:

"если файл упакован упаковщиком, то в отладчике будет видно только код самого упаковщика".

тогда как исследуют malware? они вроде все упакованы+кприптованы.

Хотел бы подробно насчет этого.

и еще:

Какая разница между ollydbg и IDA pro? говорят, что первый - это отладчик, а второй дизассемблер. А по большему счету это не одинаково? Какой заточен под какие задачи?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
У меня тут как раз вопрос по этими упаковщиками... слышал такое выражение:

"если файл упакован упаковщиком, то в отладчике будет видно только код самого упаковщика".

тогда как исследуют malware? они вроде все упакованы+кприптованы.

Хотел бы подробно насчет этого.

Насчет "если файл упакован упаковщиком, то в отладчике будет видно только код самого упаковщика" это правда. Но любой упаковщик/криптор рано или поздно передаст управление на OEP(Original Entry Point). Вся трудность заключается в нахождении инструкции передачи управления. У UPX идет сначала точка входа, а за ней весь код распаковщика, который заканчивается инструкцией JMP 0046F49E(0046F49E это OEP детектора упаковщиков PEiD).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

CatalystX

вот тут не очень понял... через ollydbg можно все же понять что за зверь, если даже упакован exe_шник?

про точку входа в одном курсе видел. преблизительно понял о чем это.

т.е. начиная все с точки входа - это и есть код самой программы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
вот тут не очень понял... через ollydbg можно все же понять что за зверь, если даже упакован exe_шник?

Нет. Вообще идея съема упаковщиков такова: определяем упаковщик, находим OEP, снимаем дамп, восстанавливаем импорт.

начиная все с точки входа - это и есть код самой программы?

Да.

Какая разница между ollydbg и IDA pro?

Через IDA проще анализировать не защищенный код, определить замусоривание кода, да и импорт можно посмотреть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
CatalystX

вот тут не очень понял... через ollydbg можно все же понять что за зверь, если даже упакован exe_шник?

про точку входа в одном курсе видел. преблизительно понял о чем это.

т.е. начиная все с точки входа - это и есть код самой программы?

На самом деле все не совсем так :)

Начнем с начала - ollydbg это достаточно простой usermode отладчик. Если мы под ним запустим малварь, то начнется исполнение кода малвари (если она ничем не упакована) или мы попадем в код пакера/криптора/протектора. Естественно, что если мы по шагам протрассируем этот код, то рано или поздно мы дойдем до того момента, когда работа кода того самого пакера/криптора/протектора закончится, и мы попадем в машинный код распакованной малвари и пойдем по нему. Однако следует понимать, что:

1. протектор может понять, что запуск и работа ведется под отладчиком, и как следствие либо "сорвет" отладку (и дальнейшее исполнение кода пойдет не под контролем ollydbg), либо прервет распаковку и симулирует какую-то ошибку

2. некая малварь может быть запакована "бутербродом" из нескольких пакеров/крипторо/протекторов. Т.е. протрассировав код первого мы вместо реального исполняемого кода попадем в код второго, потом третьего ... и каждый из них может детектировать отладку или бороться с ней

3. даже если мы добрались до реальной OEP и получили наконец код малвари, то рано радоваться :) Ибо:

3.1 код может модифицировать сам себя в процессе работы. Причем начиная от точечных замен (например, затереть JMP посредством NOP-ов, поменять JE на JNE и т.п.) и до достаточно радикальных модификаций

3.2 может распаковаться не весь код, а только его кусочек. Остальное будет распаковываться по мере надобности – в итоге мы не сможем дампировать весь код для анализа

3.3 отлаживаемый процесс может проинжектировать некий код в другой процесс и запустить его (например, создать удаленный поток). Если вовремя это не понять и не обеспечить трассировку такого инжектируемого кода, то мы утеряем полную картину работы зверя. Хуже еще то, что инжектированный код может быть неким перехватчиком, и понять его логику работы в отладчике может быть проблемно

3.4 часть логики зловреда может быть сделано по принципу интерпретатора. Т.е. распакованный код будет интерпретатором, который в свою очередь начнет выполнение некоего P-кода. Уловить логику работы в такой ситуации под отладчиком проблемно, равно как очень сложно дизассемблировать такой семпл (мы дизассемблируем интерпретатор, тогда как исполняемый им код будут не более чем константой с непонятными данными)

3.5 зловреды не обязан проявлять свое злобное поведение сразу. Т.е. трассируя его отладчиком мы можем и не увидеть зловредного поведения, котрое проявится при определенной ситуации. Простейший пример - были одно время модны примитивный троянцы, которые при изменении буфера обмена смотрели, что там - и если там скажем номер кошелька Webmoney, то меняли его на кошелек зловредописателя. Соответственно, пока в буфере не появится подходящий номер, не активируется меняющий его код. Другой пример - реакция на подключение флешки в червяке. Нет подключения - нет реакции...

3.6 если зверь дропнет что-то и запустит, а отлаживающий код специалист это упустит, то запуск дропнутого кода пойдет уже не под отладчиком. Еще хуже драйвер - если семпл дропнет некую kernelmode компоненту, и загрузит ее - то olly будет бессилен. Аналогично буткит – дроппер запишет его в заданные сектора и отребутит ПК …

3.7 в общем случае у зверя может быть много потоков. И если однопоточное приложение отлаживать более менее просто, то многопоточное сложнее, особенно если потоки активно взаимодействуют друг с другом.

3.x и т.п., и т.д. :)

К этому можно прибавить обфускацию - как классическую (т.е. замусоривание кода ненужными операциями, кучами переходов, фрагментами неисполняемого мусорного кода и т.п.), так и поведенческую - т.е. семпл может осуществлять сотни и тысячи ненужных вызовов API (а в цикл это породит миллионы событий), проявляя в итоге бурную, но бестолковую активность - на случай, если кто-то захочет помониторить его чем-то типа processmonitor

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Зайцев Олег

Спасибо за такую информацию.

жесть просто, я как бы думал, что они тоже используют свои механизмы защиты, но не знал, что настолько "интеллектуальные". Когда так успели "поумнеть" вирусы так ? :D

мне уже страшно становится от мыслей, когда думаю, что мне предтоит с ними поближе познакомится ))))))))))

Теперь у меня появились еще больше вопросов и как все в одном может звучить так: КАК БЫТЬ ТОГДА ? :)

чем и каким алгоритмом(тактикой) их исследовать?

Мне ничего реверсить ненужно. Надо только понять суть - что они делают (и вообще это malware или безобидное ПО?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Когда так успели "поумнеть" вирусы так ? :D

Это очень длинная история ;)

Если посмотреть на некоторое время назад, то высокотехнологичной мальвари было мало, в основном примитивы от школьников на делфи или студнетов. Да и цели написания были другие, понтанутся перед друзьями или хотелось почувствовать себя крутым кодером. Но время изменилось, начали появляться онлайн-шопы, платежные системы и остальная нужная и не особо нужная муть. Защищена она была плохо и увести денежки от туда, смышленым пацанам не составляло труда, но время не стоит на месте, кто-то исчезает, кто-то умнеет, админы всех шопов, платежек и.т.д. Начали ставится аверы, патчится уязвимости, но любителей легких денег это не останавливало. И именно тогда в киберкриминале начали появляться люди, которые могли управлять деньгами, но не умели обходить защиту.

Антивирусы научились легко детектить usermode мальварь даже не сигнатурами, тем самым обломав школьников и студентов начальных курсов. И тогда вредоносы(руткиты в частности) начали углубятся в систему. В 2005 впервые был показан загрузочный руткит или буткит. В 2007 буткиты перестали быть концептами и буткит Sinowal/Mebroot был первым серийным буткитом, который умел еще и шпионить за пользователем, в 2010 из-за увеличения доли 64 битных систем появился TDL4, первый буткит способный обходить защиту ядра от Microsoft и протаскивать туда свой не подписанный драйвер. В 2011 появился руткит который способен работать в ядре под 64 бита, но не заражает MBR, это был Cidox или маячок, он заражает VBR. Очевидно же, что время школьников на вирусной арене окончено, так как противостоять сегодняшним антивирусам они не могут, но это получается у высококвалифицированных кодеров, которые еще из этого имеют очень большие деньги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

CatalystX

да, все это интересно. теперь надо подумать как все это понять на уровне дизассемблирования/отлидчика..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

Теперь у меня появились еще больше вопросов и как все в одном может звучить так: КАК БЫТЬ ТОГДА ? :)

чем и каким алгоритмом(тактикой) их исследовать?

Мне ничего реверсить ненужно. Надо только понять суть - что они делают (и вообще это malware или безобидное ПО?)

Однозначного ответа на это нет и быть не может ... если бы он был, то вирусам и всей отрасли был-бы трендец :) Общую тенденцию могу сказать - некоторые современные технологии позволяют изучать алгорит работы зверя, а не его машинный код - в такой ситуации уже не важно, чем он там упакован или зашифрован.

При этом я могу еще рассказать ключевой момент: есть куча малварей, которые ведут себя как легитимные, и куча легитимных, которые ведут себя как малвари :)

Например, я лично знаю (так как изучал детально) примерно 50 тыс. уникальных программ, поведение которые формально можно назвать малварным. Т.е. они регистрируют сами себя в автозапуск, регистрируют BHO, меняют критически важные системые настройки, качают что-то из Интернет или передают туда некие данные, патчат системные файлы, регистрируют себя в качестве отладчиков системных процессов (например, для подмены диспетчера задач), обращаются к диску напрямую, меняют настройки Firewall и т.п. Причем это 1-2 не исключения, таких программ десятки тысяч. И наоборот, есть куча малварей, которые до поры ведут себя тихо и пристойно, и никакого опасного поведения не проявляют

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

Оч. хороший ответ дал Олег. Ещё раз хочется напомнить всем — не держите авторов malware за дураков.

Не полагайте, что malware глупое.

Не надейтесь, что вы всегда сможете его обнаружить.

Не считайте, что сможете качественно проанализировать угрозу и "вылечить" систему.

Это под силу считанным людям в мире. В обычном случае, поражённую систему следует уничтожать и переустанавливать с нуля, соблюдая все нормы безопасности. И, конечно же, проанализировать причины поражения, ибо в этом практически всегда виноват администратор, администратор и никто кроме администратора.

Работайте на предотвращение угрозы, а не на "лечение". Это бесполезно, посмотрите на раздел форума "Помощь в лечении", одни и те же темы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Зайцев Олег

даэто уже понял, что к чему. мне интересует чем это дело анализировать, чтоб отличать добра от зла.

WindowsNT

А причем тут лечение или защиту? я тут не обсуждаю тему типа "как защищатся", а как анализировать ПО, понять род деятельности. А как защищатся или как быть в случае заражения - знаю уже давно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

даэто уже понял, что к чему. мне интересует чем это дело анализировать, чтоб отличать добра от зла.

Универсального средства нет... Тем более что малваре-писатели не стоят на месте и идет постоянная "борьба брони и снаряда". Изначально следует определиться для себя и дать четкий ответ на вопросы:

0. какие малвари предполагается изучать ?

1. для чего это нужно ?

2. стоит ли задача построить полностью автоматический комплекс анализа малварей (т.е. на вход семпл, на выходе вердикт) ?

3. сколько времени допустимо тратить на один семпл ?

При этом сразу могу сказать, что при любой реализации фолсы неизбежны, причем разные фолсы - можно зверя признать чистым, а можно наоборот

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×