Перейти к содержанию

Recommended Posts

PR55.RP55

Ради интереса запретил через uVS запуск  файла: C:\DOCUMENTS AND SETTINGS\!USER!\

Так у меня половина программ перестала запускаться в том числе и ряд системных.

В том числе  перестал запускаться сам uVS

77-88.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

И это uVS точно не видит:

HKU\S-1-5-21-1867217750-153899321-2446527166-1000\...\StartMenuInternet\ChromeHTML: -> C:\Program Files (x86)\Hipmy\Application\chrome.exe

* Это из лога FRST

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

" Дефрагментация реестра "  может приводить к ошибкам.

Со временем  после применения команды: " Дефрагментация реестра "

в C:\WINDOWS\system32\config  накапливается множество  копий реестра:  .bak ; uVS

Оператор периодически восстанавливает реестр из копии... 

А все файлы\логи  созданные uVS сохраняются.

И при очередном применении команды: " Дефрагментация реестра "   будет белый и пушистый зверёк.

Выход простой: uVS  должен находить созданные им ранее логи\копии и все их удалять и только _после этого производить: " Дефрагментацию реестра "  с созданием _новых копий файлов.

Что позволит избежать ошибок и накопления лишнего хлама в каталоге.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
2 часа назад, PR55.RP55 сказал:

А все файлы\логи  созданные uVS сохраняются.

Более одной копии не сохраняется, никаких проблем возникнуть не может.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

По предложениям:
1. C VT ничего не вышло старый интерфейс использует форму с POST запросом, поэтому терпите новый интерфейс, если бы он использовал GET то открыть бразуер с нужной страничкой не возникло бы проблем.
2. Что касается баз *sql баз chrome/ff это пока отложим, это не быстро и затратно по времени плюс потенциальные проблемы с работоспособностью под Win PE.
3. Политики гугла я добавлять не буду это не имеет смысла там много взаимосвязанных (как в случае с поисковым провайдеров), есть твик убивающий все это скопом им и пользуйтесь если есть проблемы с хромом.

Комментарий к новой версии:
Функция поиска внедренных потоков нормально не работает в XP и младше, поэтому ее там не будет ни в каком виде, только огрызок в виде поиска внедренных DLL, да и он, как выяснилось, работает плохо в силу кривости недокументированных функций API, особенно плохо дело в WinXP x64, к счастью эти системы уже неактуальны.

Для проверки функции поиска потоков написал на коленке простейшие консольные утилиты:
http://dsrt.dyndns.org/files/inject_sample.zip
Запускать с параметром pid нужного процесса, никакой защиты от дурака нет, поэтому не стоит путать разрядность, 32-х битный процесс просто помрет если попытаться встроить в него 64-х битный код.
Действие потока простое: с интервалом 2 сек. он бибикает в колонки или в динамик кому как повезет, соответственно легко проверить и внедрение кода и результат заморозки.
Поток будет обнаруживаться и после заморозки, но работать уже не будет.
Если у кого-то будет масса ошибочных детектов потоков то присылайте образы на почту, посмотрю что можно сделать.

---------------------------------------------------------
 4.0.15
---------------------------------------------------------
 o Обновлена и исправлена функция обнаружения внедренных потоков.
   Добавлена поддержка 64-х битных потоков, функция теперь доступна для Windows Vista и старше, в Win2k/WinXP функция отключена.

 o Улучшена функция подключения к удаленному компьютеру.

 o Новый пункт меню: Руткиты->Заморозить все внедренные потоки во всех процессах (за исключением тех что на базе DLL)
   Функция доступна для Windows Vista и старше.
   Скрпитовая команда: icsuspend

 o Добавлена функция обработки настроек "клиента интернета"/"почтового клиента" по умолчанию.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
1 час назад, demkd сказал:

Для проверки функции поиска потоков написал на коленке простейшие консольные утилиты:
http://dsrt.dyndns.org/files/inject_sample.zip
Запускать с параметром pid нужного процесса, никакой защиты от дурака нет, поэтому не стоит путать разрядность, 32-х битный процесс просто помрет если попытаться встроить в него 64-х битный код.

внедрил поток inject_x64.exe в в процесс totalcmd64 (pid=4844)

inject_x64.exe 4844

до заморозки потоков:

пики есть регулярные в динамике.

+ uVS обнаруживает поток

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAM FILES (X86)\TOTAL COMMANDER\TOTALCMD64.EXE [4844], tid=2904

после выполнения функции заморозки внедренных потоков:

пиков нет.

+ uVS сигнализирует

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\PROGRAM FILES (X86)\TOTAL COMMANDER\TOTALCMD64.EXE [4844], tid=2904

Внедренный поток заморожен: tid=2904 [suspended count = 1]

-------------------------

demkd,

а в инфо по данному процессу TOTALCMD64.EXE  нельзя никак добавить информацию о внедренном потоке, и его статусе (заморожен, или активен)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
41 минут назад, santy сказал:

а в инфо по данному процессу TOTALCMD64.EXE  нельзя никак добавить информацию о внедренном потоке, и его статусе (заморожен, или активен)?

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
5 часов назад, demkd сказал:

Более одной копии не сохраняется, никаких проблем возникнуть не может.

Это в идеале.

А при ошибке доступа; сохранения ?

А при: " Дефрагментации реестра "   под Win PE.

А при сбросе даты\времени = разница  по времени.

Я же это не просто так пишу.

Удалил из каталога более: 40 файлов !

Там по моему были файлы:  ******.1uVS  ******2.uVS

Поэтому и говорю о необходимости: "

uVS  должен находить созданные им ранее логи\копии и все их удалять и только _после этого производить: " Дефрагментацию реестра "  с созданием _новых копий файлов.

Что позволит избежать ошибок и накопления лишнего хлама в каталоге. "

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
30 минут назад, PR55.RP55 сказал:

Это в идеале.

А оно и так в идеале, процесс выглядит так: сперва создается дефрагментированная копия реестра, если процесс не пройдет то не будет никакой дефрагментации. Затем системе отдается указание о замене хайвов, единственное что может произойти так это из какого-нибудь анитвируса не произойдет замена отдлеьного хайва, но это не смертельно.
 

33 минут назад, PR55.RP55 сказал:

Там по моему были файлы:  ******.1uVS  ******2.uVS

uVS не создает такие файлы, максимум может быть 2 копии .bak что создает система при замене хайвов и *.uVS в единственном экземпляре плюс логи, которые опять же создает система и конечно же .bak и .uvs удаляются перед началом процесса, а вот потом их удалить уже не кому, система уходит на перезагрузку, удалять их отложено не очень хорошая идея, я даже знать не хочу к чему это приведет.

Кстати ABR я тоже обновил рекомендуется перейти на последнюю версию, 1.04 плохо дружила с Win10 1803 билда из-за небольшой ошибки.

  • Like 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas
1 час назад, demkd сказал:

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят.

QueryUmsThreadInformation -> UmsThreadIsSuspended  (Win7x64+) или NtQuerySystemInformation + SystemProcessInformation

Другой вопрос, действительно, на сколько эта инфа полезна, если ничто не мешает его разморозить.

58 минут назад, demkd сказал:

удалять их отложено не очень хорошая идея, я даже знать не хочу к чему это приведет.

Подразумеваете "рулетку"? (не знаешь сработает ли это и кроме того не сможешь проверить успех)

1 час назад, demkd сказал:

Кстати ABR я тоже обновил рекомендуется перейти на последнюю версию, 1.04 плохо дружила с Win10 1803 билда из-за небольшой ошибки.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
32 минут назад, Dragokas сказал:

Первая для UMS потоков и только для 64-х битных, кстати да эту тему тоже надо изучать попадают ли они в список потоков не ясно, а есть еще и файберы надстроенные над потоками, столько простора для руткитов :D... а вторая больно затратный способ для такой простой задачи, хотя если сделать анализ списка потоков целиком на ней, надо будет глянуть, я читал про нее, но что-то мне там не нравилось кроме того что она не рекомендуется для использования.
 

42 минут назад, Dragokas сказал:

Подразумеваете "рулетку"? (не знаешь сработает ли это и кроме того не сможешь проверить успех)

Лучше никогда не далать того в результате чего есть очевидные сомнения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas

а вторая больно затратный способ для такой простой задачи, хотя если сделать анализ списка потоков целиком на ней, надо будет глянуть, я читал про нее, но что-то мне там не нравилось кроме того что она не рекомендуется для использования.

Как и остережения на счёт большинства других Native API функций. По мне так это единственная функция, которая не упускает из виду ни один процесс, если только не собираешься парсить системные таблицы вручную.

До тех пор, пока выделяешь буфер динамически столько, сколько она запрашивает, проблем быть не должно на разных версиях ОС. На системах от Win 2k до 10 по крайней мере со списком процессов у меня всё было нормально. Кроме того, вся структура заполняется всего за один вызов.

Единственное, что в интернетах очень много ошибок в списке членов структуры. У меня осталась пометка на: http://www.informit.com/articles/article.aspx?p=22442&seqNum=5 (конечно, ещё есть WinDDK, wine, reactos, или утёкшие сурцы, на худой конец в ProcessHacker можно глянуть).

Один момент, в отличие от других, эта функция на Win 8.1/10 может выдавать помимо System Idle Process и System, такие процессы как Memory Compression, MemCompression, Secure System, Registry с ненулевыми pid-ами, которые я пока не разбирался, как грамотно отсеять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
35 минут назад, Dragokas сказал:

такие процессы как Memory Compression, MemCompression, Secure System, Registry с ненулевыми pid-ами, которые я пока не разбирался, как грамотно отсеять.

имя без расширения, Parent PID = 4 и открыть их можно лишь с правами PROCESS_QUERY_LIMITED_INFORMATION, этого вполне достаточно для отсева.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dragokas

4 - у System. У остальных он выше (по наблюдениям, у MemCompression - рандом):

  1324  MemCompression
    88  Registry

А PROCESS_QUERY_LIMITED_INFORMATION требуется для открытия и других защищенных системных процессов, так что как критерий от него мало толку.

Нашел, что это так называемый Minimal process. Описание разницы. Опять же, там указано, что он создается без потоков, PEB и отмапленной ntdll изначально, но ничто не мешает подгрузить это позже. Допустим, мы проверим указатель на PEB. Но что помешает вирусу точно так же убрать указатель у себя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
6 часов назад, Dragokas сказал:

4 - у System. У остальных он выше (по наблюдениям, у MemCompression - рандом):

не PID, а Parent PID, pid того кто создал процесс, его конечно тоже можно подделать, но подделать можно все :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
13 часов назад, demkd сказал:

К сожалению гарантировано определить стоит поток или просто чего-то ждет можно лишь одним документированным способом - остановить его и посмотреть на возвращаемое значение SuspendThread, а это не слишком хорошая идея, но можно добавить отметку что поток был заморожен, но это не гарантирует того что его потом не разморозят. 

согласен, статус потоков здесь необязателен, главное что предупреждение о потоке попадает в инфо.

проверил на реальном работающем шифраторе,

Полное имя                  C:\WINDOWS\SYSTEM32\SVCHOST.EXE
Имя файла                   SVCHOST.EXE
Тек. статус                 АКТИВНЫЙ ?ВИРУС? ИЗВЕСТНЫЙ ПРОВЕРЕННЫЙ ПОДОЗРИТЕЛЬНЫЙ сервис в автозапуске [СЕТЕВАЯ_АКТИВНОСТЬ] [SAFE_MODE]
                           
Удовлетворяет критериям    
INJECTED THREADS IN PROCESSES(ПРЕДУПРЕЖДЕНИЕ ~ ОБНАРУЖЕН ВНЕДРЕННЫЙ ПОТОК В ПРОЦЕССЕ)(1) [auto (0)]
.........                           
pid = 4116                  NT AUTHORITY\система
CmdLine                     "C:\Windows\system32\svchost.exe"
Процесс создан              10:15:08 [2018.09.07]
С момента создания          00:27:01
parentid = 3524            
pid = 4360                  NT AUTHORITY\система
CmdLine                     C:\Windows\System32\svchost.exe -k WerSvcGroup
Процесс создан              10:40:50 [2018.09.07]
С момента создания          00:01:19
parentid = 412              C:\WINDOWS\SYSTEM32\SERVICES.EXE
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=4776
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=1544
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=4928
Предупреждение              (!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [4116], tid=2480
SHA1                        4AF001B3C3816B860660CF2DE2C0FD3C1DFB4878
MD5                         54A47F6B5E09A77E61649109C6A08866
-----------------

шифрование было остановлено после заморозки потоков.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
17 минут назад, santy сказал:

шифрование было остановлено после заморозки потоков.

да, теперь полегче будет, проблема стоит уже лет 15 как если не больше, теперь будет способ как гасить это одной командой, но это пока не придумают как прятать потоки, в принципе это не так уж и сложно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

А, что мешает дополнительно собирать информацию по средством команды:  driverquery /v

PCI          Драйвер PCI шины       Драйвер PCI шины       Kernel        Boot
Running    OK         TRUE        FALSE        34 176,00  16 000,00  0,00
13.04.2017 23:36:43    C:\WINDOWS\system32\DRIVERS\pci.sys              5 632,00        

Оператор  получает информацию, что имеет дело с _устройством и его описание.

причём описание на родном языке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
13 часов назад, PR55.RP55 сказал:

Оператор  получает информацию, что имеет дело с _устройством и его описание.

вся эта информация есть в uVS и даже заметно больше той что выдает driverquery, ну разве что displayname драйвера не отображается, но это можно добавить, хотя подделать его можно просто задав произвольное значение это параметра в реестре.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Я, что ещё подумал.

Есть: Verifier.exe

т.е. Диспетчер проверки драйверов.

А, что если...

Например запуск с флагом:
0x00000004: симуляция случайной нехватки ресурсов.

Выбрать проблемный драйвер ввести его в режим проверки - динамически, без перезапуска системы.

И пока драйвер  находиться в таком беззащитном состоянии: грохнуть все записи из реестра относящиеся к нему и т.д.

https://support.microsoft.com/ru-ru/help/244617.

verifier.exe /?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
12 часов назад, PR55.RP55 сказал:

Я, что ещё подумал.

если хочется смотреть на синий экран то вперед

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1) Официально всплыл наш любимый:  GoogleUpdate.exe

Так сказать не прошло и пол года.

Надо было этим друзяшкам из Google написать - сейчас бы были богатыми буратинами :)

Информация: https://www.comss.ru/page.php?id=5361

https://www.anti-malware.ru/forum/topic/33052-uvs-тестирование/?do=findComment&comment=192289

2) Подпись дополнений в Firefox

Не помню, чтобы uVS проверял цифровые подписи _ дополнений в браузерах.

https://support.mozilla.org/ru/kb/podpisannye-dopolneniya-firefox

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
5 часов назад, PR55.RP55 сказал:

ничего нового, у googleupdate должна быть эцп, если ее нет то это не гуглапдейт.
 

6 часов назад, PR55.RP55 сказал:

"Начиная с Firefox версии 57, будут работать только те дополнения, которые были созданы с использованием WebExtensions API"..
Разумно но интереса не представляет это личное дело FF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
В 07.09.2018 at 12:03 PM, demkd сказал:

да, теперь полегче будет, проблема стоит уже лет 15 как если не больше, теперь будет способ как гасить это одной командой, но это пока не придумают как прятать потоки, в принципе это не так уж и сложно.

demkd,

а в данном случае заморозка потоков помогла бы приостановить процесс майнинга?

+

вопрос: статус "внедряемый" добавлен в связи с обновлением функции по обнаружению потоков?

----------------------

https://forum.esetnod32.ru/forum6/topic14960/

Цитата

Полное имя                  C:\WINDOWS\SYSTEM32\IASSRV.DLL
Имя файла                   IASSRV.DLL
Тек. статус                 АКТИВНЫЙ ?ВИРУС? ВНЕДРЯЕМЫЙ ПОДОЗРИТЕЛЬНЫЙ сервисная_DLL в автозапуске [SVCHOST]
                            
www.virustotal.com          Хэш НЕ найден на сервере.
                            
Удовлетворяет критериям     
SERV_DLL.FALSE              (ССЫЛКА ~ \PARAMETERS\SERVICEDLL)(1)   AND   (ЦИФР. ПОДПИСЬ !~ ДЕЙСТВИТЕЛЬНА)(1) [auto (0)]
МАЙНЕР1                     ( ~ IASSRV)(1) [auto (0)]
ВНЕДРЯЕМЫЙ DLL              (СТАТУС ~ АКТИВНЫЙ ВНЕДРЯЕМЫЙ СЕРВИСНАЯ_DLL В АВТОЗАПУСКЕ)(1) [auto (0)]
                            
Сохраненная информация      на момент создания образа
Статус                      АКТИВНЫЙ ВНЕДРЯЕМЫЙ сервисная_DLL в автозапуске [SVCHOST]
File_Id                     5B584D5515000
Linker                      10.0
Размер                      63388794 байт
Создан                      02.09.2018 в 10:15:25
Изменен                     09.08.2018 в 08:53:50
                            
TimeStamp                   25.07.2018 в 10:13:41
EntryPoint                  +
OS Version                  0.2
Subsystem                   Windows character-mode user interface (CUI) subsystem
IMAGE_FILE_DLL              +
IMAGE_FILE_EXECUTABLE_IMAGE +
Тип файла                   64-х битный ИСПОЛНЯЕМЫЙ
Цифр. подпись               Отсутствует либо ее не удалось проверить
                            
                            
Доп. информация             на момент обновления списка
SHA1                        035CB5A9E56DA872EECBA6FB38CFC0E1FC23D8EA
MD5                         B05720886B0333612DE19D4D0882DB7D
                            
Процессы                    на момент обновления списка
Процесс                     C:\WINDOWS\SYSTEM32\SVCHOST.EXE
                            
Ссылки на объект            
Ссылка                      HKLM\System\CurrentControlSet\Services\IasSrv\Parameters\ServiceDLL
ServiceDLL                  C:\Windows\System32\iassrv.dll
                            

(!) ПРЕДУПРЕЖДЕНИЕ: Обнаружен внедренный поток в процессе C:\WINDOWS\SYSTEM32\SVCHOST.EXE [2432], tid=5984

pid=2432

C:\WINDOWS\system32\svchost.exe -k "IasSrv"

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
34 минут назад, santy сказал:

а в данном случае заморозка потоков помогла бы приостановить процесс майнинга?

если майнинг ведется внедеренным потоком то да
 

35 минут назад, santy сказал:

вопрос: статус "внедряемый" добавлен в связи с обновлением функции по обнаружению потоков?

нет, он был и раньше, такой статус получают dll так или иначе загруженные в процессы на базе известных файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×