Перейти к содержанию
Anmawe

Технологии защиты от шифровальщиков. Какой антивирус лучше защитит личные файлы?

Recommended Posts

Виктор Коляденко

А вы уверены, что это не ложное срабатывание? Я вот думаю, что это ложное срабатывание. Антивирусу не понравился упаковщик. 

 

Во первых, это "ложное срабатывание" имеет инсталлер, на который есть детект у Eset, Касперского (включая детект KSN) и MBAM.

Вот реакция проактивки:

http://s012.radikal.ru/i320/1504/55/1a62a559bfb7.jpg

 

P.S. То есть если процесс был заблокирован без удаления файла, то какой-то кусок кода в памяти остался. Совсем странный случай был с одним вирусом. Вроде файл процесса могу убить КурИт или убить процесс с помощью uVS, а потом проактивка (или удаление инсталлера по сигнатурам) говорит, что этот процесс заблокирован AVG.

 

P.P.S. До удаления процесса из памяти было заметно явное торможение ввода с клавы, пропало после лечения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

Anmawe Kaspersky Internet Security можно настроить следующим образом и тогда никакая не доверенная прога не сможет зашифровать файлы в нужных папках.

 

http://support.kaspersky.ru/11151

 

Это я всё видел и читал как это настроить. Понятно, что не доверенная не сможет. А вот сможет ли доверенная ?

 

Threat#47 написал

 

Статистика от Николая Гребенникова: 90% юзеров KSN не лазят в настройки. Антивирус - услуга, он должен по умолчанию всё делать, такие требования выдаёт рынок.

 

И как антивирус  узнает, какие конкретные файлы надо защищать  <_<  ? И как он будет по умолчанию всё делать  :huh:  ?  (я про компонент "Контроль программ")

 

 

http://products.drweb.com/9/?lng=ru

 

Доктор веб тоже умеет восстановить систему до её оригинального, незараженного состояния (если это не бредни маркетологов Dr web :)  )

 

Новый уровень лечения от неизвестных угроз и защита данных от повреждения

В случае с современными троянцами лечение — это комплекс мер, который включает перемещение неизвестного вредоносного объекта, обнаруженного средствами Dr.Web Process Heuristic, в карантин и очистку системы от последствий всех действий, совершенных предположительно вредоносной программой, — восстановление исходного состояния системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

http://forum.kaspersky.com/index.php?s=&showtopic=239420&view=findpost&p=2390490

 

Да. Антивирусная компания всегда будет на шаг позади, так как вирусописатель может тестировать свои труды антивирусом на детектируемость. И, как следствие, сбивать детект.

В данном случае, можно вообще ничего не детектировать, и пользователи будут шифроваться месяц за месяцем. А можно сделать это с опозданием ( например, на 5 часов ). Тогда шансов не заразиться будет больше.

P.S. Но первые всегда пострадают. С этим ничего не поделаешь. Ну, пока не поделаешь.

 

http://forum.kaspersky.com/index.php?s=&showtopic=239420&view=findpost&p=2390500

 

 был запущен шифровальщик, файлы которые он успел зашифровать с расширением .green

 

Стоит Kaspersky Endpoint Security 10. Управление и обновления из Kaspersky Security Center. Антивирус и модуль были включены.

 

 

Видимо, доктор веб лучше защитит личные файлы, если была включена "защита от потери данных" .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А все ли помнят, что можно сохранять резервные копии файлов средствами самой Windows через механизм сохранения старых версий? 

http://virusinfo.info/showthread.php?t=156188

 

Насколько я помню в XP и 7-ке старые версии файлов хранятся локально. А в 8-ке для этих целей нужно настраивать внешнее хранилище (Microsoft передрали подход TimeMachine от Apple). Если настроить эту фичу, то потерянные файлы можно будет восстановить штатными средствами.

 

Про бекапы даже не говорю, хотя тут можно все настроить без специальных продуктов. Долгое время использовал SyncToy http://www.microsoft.com/en-us/download/details.aspx?id=15155C ее помощью синхронизировал файлы в локальных и удаленных папках, очень удобно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mike 1

 

 

Видимо, доктор веб лучше защитит личные файлы, если была включена "защита от потери данных" .

А полноценный бекап всегда лучше какой-нибудь хитрой защиты, поэтому мне реализация защиты от шифраторов в DrWeb нравится больше чем у ЛК. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Есть одна угроза, которая на 100% будет реализована в будущем. Можно ведь шифровать и бекапы тоже :) Троян просто будет детектировать старт задачи резервного копирования или подключения удаленного/облачного хранилища. А затем будет шифровать там содержимое или просто удалять его. И вот тогда будет все совсем интересно в плане защиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

7-ке старые версии файлов хранятся локально

 

Можно сохранять на любой диск. Если сохранять на тот же жесткий, то винда намекнет, что это плохая идея. Хотя это я говорю про функцию "Архивация".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я о другом писал - о сохранении предыдущих версий файлов (функция "Восстановление файлов из предыдущих версий"):

 

Вот описание для Windows 7

http://windows.microsoft.com/ru-ru/windows7/recover-lost-or-deleted-files

http://windows.microsoft.com/ru-ru/windows/previous-versions-files-faq#1TC=windows-7

 

Для Windows 8 все иначе, там опция сохранения предыдущих копий файлов называется "История файлов", она не включена по умолчанию и ее нужно настроить (на внешний или удаленный диск):

http://windows.microsoft.com/ru-ru/windows-8/set-drive-file-history

http://windows.microsoft.com/ru-ru/windows-8/how-use-file-history

 

Зачем Microsoft это сделал - хз. Теперь большинство юзеров не будут использовать эту фичу, так как не станут ее специально настраивать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme

 Можно ведь шифровать и бекапы тоже :) Троян просто будет детектировать старт задачи резервного копирования или подключения удаленного/облачного хранилища. А затем будет шифровать там содержимое или просто удалять его.

Ну если бэкапиться во всякие облака онлайн, то, разумеется, нужно обязательно выбирать такой сервис, в котором есть поддержка версий файлов, например, гугл драйв или дропбокс и не выбирать такой, где этой поддержки нет, например, яндекс диск или onedrive.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

Есть одна угроза, которая на 100% будет реализована в будущем. Можно ведь шифровать и бекапы тоже :) Троян просто будет детектировать старт задачи резервного копирования или подключения удаленного/облачного хранилища. А затем будет шифровать там содержимое или просто удалять его. И вот тогда будет все совсем интересно в плане защиты.

 

Если есть выключенный HDD, который я могу включить через "диспетчер устройств" - шифровальщик тоже сможет сам включить HDD и зашифровать файлы (троянописатель ведь не знает - будет ли отключенный HDD и стоит ли писать троянскую программу, которая попробует включить HDD, который возможно отключен) ?

 

Такие шифровальщики вам известны ? Или ещё не делают таких ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Threat#47 для включения этой защиты достаточно произвести импорт файла-настроек, где основную работу уже сделали за пользователя, добавив нужные правила в работу HIPS. 

Вы не понимаете? Вообще они не лазили в сеттингзз. Никаких импортов-еекспортов, аллертов с ужасными строчками вида {"бла-бла-бла из группы "мня-мня" пытается сделать "ла-ла" по отношению к группе объектов, расположенных по пути "ой-йо-й-знакомые буковки-это мой отчёт-а причём тут Касперский"}.

Рынок определил уже вид антивируса домашнего сегмента - "без вопросов", "без лишних кнопок". Правда, на практике, всё куда сложнее, всем не угодить. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

Откат есть у Symantec SONAR, TrendMicro Aegis 100%

Где можно найти информацию, что у Norton и TrendMicro есть откат зловредных действий, после того как они уже выполнились?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

А откат есть по определению, иначе HIPS такой не нужен. Зачем искать проактивно угрозу, на которую нет процедуры лечения? Вот HIPS и смотрит да записывает все изменения ПО, чтобы был смысл. Если выясняется, что ПО=зловред, записанные действия используются для отката действий. А почитать можно в документациях, на сайтах вендоров, в их блогах, можно даже самому легко убедится. 

SONAR и Aegis, к тому же, 100% имеют песочницы и откат им парой делать не обязательно, часто в песке до реального взаимодействия с системой всё и выясняется, где зловред, а где нет. Это очень полезно против крипторов, ведь повреждённые данные не откатить. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

А откат есть по определению, иначе HIPS такой не нужен. Зачем искать проактивно угрозу, на которую нет процедуры лечения? Вот HIPS и смотрит да записывает все изменения ПО, чтобы был смысл. Если выясняется, что ПО=зловред, записанные действия используются для отката действий. А почитать можно в документациях, на сайтах вендоров, в их блогах, можно даже самому легко убедится. 

SONAR и Aegis, к тому же, 100% имеют песочницы и откат им парой делать не обязательно, часто в песке до реального взаимодействия с системой всё и выясняется, где зловред, а где нет. Это очень полезно против крипторов, ведь повреждённые данные не откатить. 

1) Хотите сказать что у любого HIPS есть откат?

2) Инфу нигде не нашел. Вы говорили про откат - пруф можно?

3) Может быть эмуляторы, а не песочницы?  Песочница была раньше к примеру в КИС - для запуска программ, в том числе браузера и даже всего Десктопа.

Эфиктивность эмуляторов очень далека от 100 % - как говорится не панацея.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А откат есть по определению, иначе HIPS такой не нужен. Зачем искать проактивно угрозу, на которую нет процедуры лечения? Вот HIPS и смотрит да записывает все изменения ПО, чтобы был смысл. Если выясняется, что ПО=зловред, записанные действия используются для отката действий. А почитать можно в документациях, на сайтах вендоров, в их блогах, можно даже самому легко убедится. 

 

Мне кажется вы путаете изменения системы, которые действительно отслеживает HIPS, и простые изменения файловой системы при шифровании файлов. Специфика такова, что какой-то процесс просто шифрует файлы. Каким образом Norton сохраняет старые копии файлов и откатывает их? http://www.anti-malware.ru/reviews/Norton_SecurityНичего подобного там нет, в чем можно убедиться из обзора.

 

В Norton Security есть бекап для сохранения копий файлов, они пошли по этому пути и им так проще. У ЛК нет резервного копирования и они пошли по другому сценарию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

А откат есть по определению, иначе HIPS такой не нужен. Зачем искать проактивно угрозу, на которую нет процедуры лечения? Вот HIPS и смотрит да записывает все изменения ПО, чтобы был смысл. Если выясняется, что ПО=зловред, записанные действия используются для отката действий. А почитать можно в документациях, на сайтах вендоров, в их блогах, можно даже самому легко убедится. 

SONAR и Aegis, к тому же, 100% имеют песочницы и откат им парой делать не обязательно, часто в песке до реального взаимодействия с системой всё и выясняется, где зловред, а где нет. Это очень полезно против крипторов, ведь повреждённые данные не откатить. 

1) Хотите сказать что у любого HIPS есть откат?

2) Инфу нигде не нашел. Вы говорили про откат - пруф можно?

3) Может быть эмуляторы, а не песочницы?  Песочница была раньше к примеру в КИС - для запуска программ, в том числе браузера и даже всего Десктопа.

Эфиктивность эмуляторов очень далека от 100 % - как говорится не панацея.

 

Всё, что я хотел сказать - я сказал. Вы ещё потребуйте с меня скриншот русского алфавита. Вы не согласны с аргументами? Давайте проще пойдём - найдите автоHIPS без отката. Само собой откат подразумевается. А где посмотреть можно...да где обычно такая инфа есть: сайты вирлабов компаний, документация их продукции и их презентации, где они рассказывают о своих технологиях. Пару ссылок дал внизу. 

3) Не может быть. Эмулятор - это эмулятор. Sandbox - это Sandbox. 

 

А откат есть по определению, иначе HIPS такой не нужен. Зачем искать проактивно угрозу, на которую нет процедуры лечения? Вот HIPS и смотрит да записывает все изменения ПО, чтобы был смысл. Если выясняется, что ПО=зловред, записанные действия используются для отката действий. А почитать можно в документациях, на сайтах вендоров, в их блогах, можно даже самому легко убедится. 

 

Мне кажется вы путаете изменения системы, которые действительно отслеживает HIPS, и простые изменения файловой системы при шифровании файлов. Специфика такова, что какой-то процесс просто шифрует файлы. Каким образом Norton сохраняет старые копии файлов и откатывает их? http://www.anti-malware.ru/reviews/Norton_SecurityНичего подобного там нет, в чем можно убедиться из обзора.

 

В Norton Security есть бекап для сохранения копий файлов, они пошли по этому пути и им так проще. У ЛК нет резервного копирования и они пошли по другому сценарию.

 

Не путаю. Я и не говорю о файлах, они не откатываются, это слишком тяжело, ну...за исключением системных. По словами Symc, SONAR задействует облако GIN для восстановления таких заражённых файлов. Не проверял, не знаю.

Зато, у SONAR есть Sanbox и зловреды часто детектируются до контакта с реальной системой. Особенно для крипторов полезно - чтобы потом не пытаться откатить не откатываемое, странно, что Касперские не пошли по этому пути. 

Проверить легко, найти не детектирующийся зловред-криптор и запустить, ну хотя бы на виртуалке при стоящем Norton-е. До шифрования данных детект произойдёт через несколько секунд. 

2e3985da5cd6.png

Перевод статьи о SONAR 4 (2011-2012): http://www.comss.ru/page.php?id=1632

Оригинал: http://www.symantec.com/en/uk/page.jsp?id=star

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Не путаю. Я и не говорю о файлах, они не откатываются, это слишком тяжело, ну...за исключением системных. По словами Symc, SONAR задействует облако GIN для восстановления таких заражённых файлов. Не проверял, не знаю. Зато, у SONAR есть Sanbox и зловреды часто детектируются до контакта с реальной системой. Особенно для крипторов полезно - чтобы потом не пытаться откатить не откатываемое, странно, что Касперские не пошли по этому пути. 

 

Чем же это тяжело? Копии прежних версий файлов хранит сама  Windows, я писал об этом выше. Технически нужно лишь копировать куда-то файлы до изменений. Вы пишите о зараженных файлах, а они не зараженные! Они просто зашифрованы, испорчены другими словами. Это все равно что удалять их и требовать деньги за возврат, схема именно такая.

 

Если SONAR умеет эффективно определять шифровальщиков по поведению, то честь и хвала ему. Но хорошо бы этот функционал качественно проверить, чтобы не оперировать предположениями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

Не путаю. Я и не говорю о файлах, они не откатываются, это слишком тяжело, ну...за исключением системных. По словами Symc, SONAR задействует облако GIN для восстановления таких заражённых файлов. Не проверял, не знаю.

Зато, у SONAR есть Sanbox и зловреды часто детектируются до контакта с реальной системой. Особенно для крипторов полезно - чтобы потом не пытаться откатить не откатываемое, странно, что Касперские не пошли по этому пути. 

Проверить легко, найти не детектирующийся зловред-криптор и запустить, ну хотя бы на виртуалке при стоящем Norton-е. До шифрования данных детект произойдёт через несколько секунд. 

Перевод статьи о SONAR 4 (2011-2012): http://www.comss.ru/page.php?id=1632

Оригинал: http://www.symantec.com/en/uk/page.jsp?id=star

 

Про откат у КИС http://eugene.kaspersky.ru/2011/09/15/fichi-nevidimogo-fronta/

 

Может производить откат изменений даже после довольно длительной активности зловреда - сохраняет историю изменений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

Не путаю. Я и не говорю о файлах, они не откатываются, это слишком тяжело, ну...за исключением системных. По словами Symc, SONAR задействует облако GIN для восстановления таких заражённых файлов. Не проверял, не знаю. Зато, у SONAR есть Sanbox и зловреды часто детектируются до контакта с реальной системой. Особенно для крипторов полезно - чтобы потом не пытаться откатить не откатываемое, странно, что Касперские не пошли по этому пути. 

 

Чем же это тяжело? Копии прежних версий файлов хранит сама  Windows, я писал об этом выше. Технически нужно лишь копировать куда-то файлы до изменений. Вы пишите о зараженных файлах, а они не зараженные! Они просто зашифрованы, испорчены другими словами. Это все равно что удалять их и требовать деньги за возврат, схема именно такая.

 

Если SONAR умеет эффективно определять шифровальщиков по поведению, то честь и хвала ему. Но хорошо бы этот функционал качественно проверить, чтобы не оперировать предположениями.

 

Лично я проверил. За 6 лет довольно хорошо практически насравнивался. Вы говорите, что технически границ нет, верно? Это да, но реализации пока так себе (имею в виду на базе механизма отката). А я говорю что по факту: "тяжёл процесс", ибо Касперский не может  более 70% повреждённых файлов откатить. Тесты на ФКЛК, 

 

Про откат у КИС http://eugene.kaspersky.ru/2011/09/15/fichi-nevidimogo-fronta/

 

 

 

Может производить откат изменений даже после довольно длительной активности зловреда - сохраняет историю изменений.

 

Я знаю про наличие отката у SW. SW очень хороший HIPS, но тот факт, что он не имеет Sandbox считаю большим минусом и практически именно из-за крипторов, которые детектируются им уже после шифровки файлов, при этом откат файлов плох и лишь 30% будут восстановлены. А ещё...папка Temp не резиновая. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

Про откат у КИС http://eugene.kaspersky.ru/2011/09/15/fichi-nevidimogo-fronta/

 

 

 

Может производить откат изменений даже после довольно длительной активности зловреда - сохраняет историю изменений.

 

Я знаю про наличие отката у SW. SW очень хороший HIPS, но тот факт, что он не имеет Sandbox считаю большим минусом и практически именно из-за крипторов, которые детектируются им уже после шифровки файлов, при этом откат файлов плох и лишь 30% будут восстановлены. А ещё...папка Temp не резиновая. 

 

Но имеет эмулятор ... Давайте разберемся - чем эмулятор отличается от Sandbox. Оба эмулирует ОС - оба делают это не на 100%

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Немножко подолью масла в огонь. Ничего этим не хочу сказать, просто оставлю здесь эти данные (заниматься при этом дальнейшими действиями не буду - а не дать ли файл, а не выслать ли логи, а не уточнить ли что-то по десяти пунктам, а не залить ли куда дамп памяти всего и вся и т.д).

 

Вот свежий ctbl: https://www.virustotal.com/ru/file/5edb2767a69cb9ada22e0ba68217836a7bfeada7e5a3519fae690984f2f2b733/analysis/

Вот, что получилось (вначале все зашифровал, потом вылез алерт о сетевой активности, по умолчанию в итоге сетевая активность была запрещена):

92d24c1e29fb.png

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

Чтож, даже интересно. 

Вот, что получилось (вначале все зашифровал, потом вылез алерт о сетевой активности, по умолчанию в итоге сетевая активность была запрещена):

 

SONAR не справился коль всё уже закриптовано и даже после этого не было его реакции, а скрины репутации где? (судя по сером алерту, походу "неизвестная", что это значит? Что вы не выполнили рекомендацию продукта, который выдал алерт "Не стоит запускать всякую неизвестную бяку")   ;) Можно образец пока его не убили сигнатурой? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вот, что получилось (вначале все зашифровал, потом вылез алерт о сетевой активности, по умолчанию в итоге сетевая активность была запрещена):

 

О чем я и говорил :)

 

@Threat#47, почему же Sonar не прибил шифровальщика в песочнице, дал ему запуститься и все зашифровать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Threat#47

 

Про откат у КИС http://eugene.kaspersky.ru/2011/09/15/fichi-nevidimogo-fronta/

 

 

 

Может производить откат изменений даже после довольно длительной активности зловреда - сохраняет историю изменений.

 

Я знаю про наличие отката у SW. SW очень хороший HIPS, но тот факт, что он не имеет Sandbox считаю большим минусом и практически именно из-за крипторов, которые детектируются им уже после шифровки файлов, при этом откат файлов плох и лишь 30% будут восстановлены. А ещё...папка Temp не резиновая. 

 

Но имеет эмулятор ... Давайте разберемся - чем эмулятор отличается от Sandbox. Оба эмулирует ОС - оба делают это не на 100%

 

Согласен с вами. Но я пока не добился ни от кого ответа чего функционально они отличаются. Я предполагаю, что эмулятор банальнее и проще учитывая разные данные о применением эмуляторов. Эмулятор относится к эвристику и только к нему. Вы, похоже, решили, что он может автоHIPSу принадлежать. 

 

Вот, что получилось (вначале все зашифровал, потом вылез алерт о сетевой активности, по умолчанию в итоге сетевая активность была запрещена):

 

О чем я и говорил :)

 

@Threat#47, почему же Sonar не прибил шифровальщика в песочнице, дал ему запуститься и все зашифровать?

 

Вы сами прекрасно знаете, идеальной защиты нет. Только вот, до запуска бы не дошло, я написал почему. Антивирус предупредил о рисках, о чём юзер умолчал. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

 

 

 

Про откат у КИС http://eugene.kaspersky.ru/2011/09/15/fichi-nevidimogo-fronta/

 

Может производить откат изменений даже после довольно длительной активности зловреда - сохраняет историю изменений.

Я знаю про наличие отката у SW. SW очень хороший HIPS, но тот факт, что он не имеет Sandbox считаю большим минусом и практически именно из-за крипторов, которые детектируются им уже после шифровки файлов, при этом откат файлов плох и лишь 30% будут восстановлены. А ещё...папка Temp не резиновая.

 

Но имеет эмулятор ... Давайте разберемся - чем эмулятор отличается от Sandbox. Оба эмулирует ОС - оба делают это не на 100%

 

Согласен с вами. Но я пока не добился ни от кого ответа чего функционально они отличаются. Я предполагаю, что эмулятор банальнее и проще учитывая разные данные о применением эмуляторов. Эмулятор относится к эвристику и только к нему. Вы, похоже, решили, что он может автоHIPSу принадлежать.

 

Я имел ввиду эмулятор файлового антивируса.

 

Статья Е.К. о эмуляторе: http://eugene.kaspersky.ru/2012/03/07/emulator/

 

Цитата:

 

Эмулятор запускает анализируемый файл в искусственной среде, которая эмулирует настоящую операционную систему. У этой среды есть своя память, диск, реестр, сеть, процессы, всевозможные подсистемы – в общем всё, чтобы заставить файл думать, что его запустил обычный пользователь на обычном компьютере. Но, в отличие от последнего сценария: а) все действия файла отслеживаются, протоколируются и направляются на анализ эвристику, б) ни один вызов не выходит за пределы среды и т.о. неизвестная вредоносная программа не сможет навредить компьютеру. Ага, получается, что эмулятор «на лету» создаёт что-то вроде защищённой виртуальной машины, в которой и изучает файлы. Этакий сейфбокс для подозрительных предметов – даже если рванёт, то никого не накроет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×