Перейти к содержанию
Сергей Ильин

Тест антивирусов/антируткитов на обнаружение активных руткитов (результаты)

Recommended Posts

Сергей Ильин

Уважаемые коллеги!

Предлагаю вашему вниманию результаты нашего очередного теста. На этот раз на предмет обнаружения активных руткитов тестировались антивирусы, а также специализированные антируткиты.

Цель данного теста – проверить способность наиболее популярных антивирусов и антируткитов обнаруживать и удалять широко распространенные в сети вредоносные программы (ITW-образцы), использующие руткит-технологии, а также проверить их возможность проактивного обнаружения скрывающих свое присутствие в системе программ на концептуальных руткитах (специальные программы, демо-руткиты, демонстрирующие различные возможности по сокрытию деятельности программного обеспечения в системе).

Итоговые результаты тестирования

Gold Anti-Rootkit Protection Award

anti-rootkit_gold_sm.gif

Rootkit Unhooker 3.7 (7.5 из 8 баллов)

GMER 1.0 (7 из 8 баллов)

Kaspersky Anti-Virus 7.0 (6.5 из 8 баллов)

Avira Rootkit Detection 1.0 (6.5 из 8 баллов)

Silver Anti-Rootkit Protection Award

anti-rootkit_silver_sm.gif

AVG Anti-Rootkit 1.1 (5.5 из 8 баллов)

Panda AntiRootkit 1.08 (5.5 из 8 баллов)

Sophos Anti-Rootkit 1.3.1 (5.5 из 8 баллов)

Dr.Web 4.44 (5 из 8 баллов)

TrendMicro RootkitBuster 1. (5 из 8 баллов)

Bronze Anti-Rootkit Protection Award

anti-rootkit_bronze_sm.gif

Symantec Anti-Virus 2008 (4.5 из 8 баллов)

F-Secure Anti-Virus 2008 (4 из 8 баллов)

McAfee Rootkit Detective 1.1 (3.5 из 8 баллов)

Тест провален

BitDefender Antivirus 2008 (3 из 8 баллов)

McAfee VirusScan Plus 2008 (1.5 из 8 баллов)

Eset Nod32 Anti-Virus 3.0 (1 из 8 баллов)

Trend Micro Antivirus plus Antispyware 2008 (1 из 8 баллов)

Подробный отчет о результатах теста опубликован здесь

http://www.anti-malware.ru/index.phtml?par...t=antirootkits1

Тест сделал Vaber, за что ему большой респект :thanks:

Подготовка теста и выводы - наша с ним совместная работа.

********************************

Предвкушая многочисленные вопросы уточняю:

1. Антивирусы выбирались только те, у которых заявлен и промотируется функционал по обнаружению активных руткитов

2. Концепты взяты для проверки проактивной составляющей защиты

3. Специальные утилиты также взяты для сравнения их эффективности с антивирусными продуктами.

Рекомендую ознакомиться с методологией тестирования

http://www.anti-malware.ru/index.phtml?par...ts_methodology1

а также критериями выбора самплов

http://www.anti-malware.ru/index.phtml?par...viruses_choice3

Чтобы ознакомиться подробными результатами данного теста и убедиться в правильности итоговых расчетов, рекомендуем Вам скачать результаты этого теста в формате Excel или PDF.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

вы все таки зря Сергей взяли

Антивирусы выбирались только те, у которых заявлен и промотируется функционал по обнаружению активных руткитов

я бы на вашем месте взял бы по тем же Панде, Софосу, Авире и AVG не только их отдельные утилиты, но и антивирусы тоже. И показал бы что антивирусы у них руткиты не ловят совсем, поскольку возможности их отдельных утилит до сих пор не интегрированы в их основные продукты. А также развил бы мысль - почему они не интегрированы свои утилиты в антивирусные продукты?

А так у представителей этих вендоров будет повод заявлять что вот де их антивирусные продукты по каким-то причинам не протестировали, но зато их утилиты вроде как очень неплохо выглядят, а антивирусы значит наверняка еще лучше.

Это вам Сергей и Ваберу понятно что нечего было и тестировать эти антивирусные решения - все равно бы ничего не взяли. А широкой общественности - поди это докажи без результатов теста.

Добавлено спустя 10 минут 41 секунду:

И, наконец, если руткит не был обнаружен в системе вовсе (посавлен минус), то баллов не начислалось вовсе.
вместо "посавлен минус" без буквы "т" лучше наверное (-/-) это больше соответсвует действительности

и баллы они начислЯются

вам пора контент-редактора нанимать на рекламные деньги:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Интересно сравнить детект Авира Руткит Детекшн и Просто самой Авиры - отличается ли результат антивируса от специальной утилиты своего же производства?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Итоговые результаты тестирования

Gold Anti-Rootkit Protection Award

GMER 1.0 (7 из 8 баллов)

Kaspersky Anti-Virus 7.0 (6.5 из 8 баллов)

Avira Rootkit Detection 1.0 (6.5 из 8 баллов)

Забыли Rootkit Unhooker.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

непонятный если честно какой-то тест..

где половина нормальных антируткитов (IceSword, RkU, AVZ). почему был взят GMER, большинство из антируткитов тут от какого-нибудь вендора, хотя имхо от отдельных авторов руткиты получше будут..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Забыли Rootkit Unhooker.

Поправил, потерялся при копировании.

Rootkit Unhooker - оказался абсолютно лучшим в тесте.

непонятный если честно какой-то тест..

где половина нормальных антируткитов (IceSword, RkU, AVZ). почему был взят GMER, большинство из антируткитов тут от какого-нибудь вендора, хотя имхо от отдельных авторов руткиты получше будут..

Rootkit Unhooker выиграл этот тест, он там есть. AVZ - это не антируткит в чистом виде. Включение в тест IceSword обсуждалось при подготовке прошлого теста и от него отказались.

Добавлено спустя 3 минуты 4 секунды:

Интересно сравнить детект Авира Руткит Детекшн и Просто самой Авиры - отличается ли результат антивируса от специальной утилиты своего же производства?

Там нечего сравнивать, в самом антивирусе Avira нет антируткита, поэтому согласно методологии мы не стали его тестировать. Кстати, в отличие от МсAfee и Eset, немцы на рассказывают байки на каждом углу о наличии такого функционала в своих продуктах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
AVZ - это не антируткит в чистом виде

одна из составляющих данного продукта как раз антируткит, хм непомню почему от IceSword отказались надо поискать..

vaber надо было bulknet последний потестировать=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
где половина нормальных антируткитов (IceSword, RkU, AVZ)

RKU был взят в тест. AVZ не был взят в тест потому, ч то в нем нет функционала поиска скрытых файлов на диске - эта черта характерна только для спец утилит (чистых антируткитов). Avz - утилита для исследования системы, хотя и имеет некоторый функционал антируткитов - например детект скрытых процессов, обнаружение перехватов, скртых драйверов....но не файлов. AVZ по ходу теста активно мною применялся.

Что касается IceSword и DarkSpy - чтобы их применять,нужно знать, где и что искать. Сами они не имеют функционала поиска скрытых файлов на диске.

Добавлено спустя 1 минуту 20 секунд:

vaber надо было bulknet последний потестировать=))

К сожалению эта малвара стала активно распространяться уже после завершения теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Интересно сравнить детект Авира Руткит Детекшн и Просто самой Авиры - отличается ли результат антивируса от специальной утилиты своего же производства?

о я же говорю надо было протестировать все антивирусные продукты, чтобы показать разницу с их же отдельными утилитами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

Удивили результаты Eset Nod32, который справился лишь с одним самлом.

Причем Trojan-Spy.Win32.Goldun.hn (упоминания о данном самле в вирлабах существует уже более года), который задетектили и убили все выбранные антивирусы/антируткиты.

Посмотрел заявленные функциональности у Eset Nod32, на странице с описанием ESET NOD32 Antivirus Home есть архитектура антивируса Nod32, в которую входит движок TreatSense. Тут заявлено, что Detects:...Active Rootkits...

Если перейти на описание самого движка TreatSense, то тут уже нет заявленного детекта Active Rootkits.

Возникает вопрос, единственный сампл был обнаружен "случайно", так как такой функциональности в движке нет, либо она есть, но показывает такие ужасные результаты :shock:

TreatSenseEngine.JPG

TreatSenseMain.JPG

post-3840-1198918146.jpg

post-1-1198918146.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

просто у них ребрендинг термина происходит - с "руткит" в "рукнит", по просьбе пользователей. вот и не написали еще.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
просто у них ребрендинг термина происходит - с "руткит" в "рукнит", по просьбе пользователей. вот и не написали еще.

=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

vaber и Сергей Ильин, спасибо за вашу работу! Надеюсь, данное сообщение не сочтут за флуд. Не всем же придираться :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
XL

Кстати, NOD32 может обнаружить и придушить Wopla, но при определенном стечении обстоятельств....

Когда что-то поможет NOD'у снять хуки и упрется во вражеский драйвер, например, та же AVZ. Тут у нода открывается второе дыхание и он выносит малварный файл сразу же. Но и это не делает ему чести. А как вообще у NOD'а выглядит руткитный алерт? А то не видел ни разу... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да кстати, тоже хотел сказать коллекция скриншотов сильно было украсила приведенный обзор

хотя бы в форуме интересно было бы взглянуть

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Кстати, NOD32 может обнаружить и придушить Wopla, но при определенном стечении обстоятельств....

Когда что-то поможет NOD'у снять хуки и упрется во вражеский драйвер, например, та же AVZ. Тут у нода открывается второе дыхание и он выносит малварный файл сразу же. Но и это не делает ему чести. А как вообще у NOD'а выглядит руткитный алерт? А то не видел ни разу...

Гы, ну так это ясно :))) Нод не ругался бы на воплу в таком случае только при одном варианте - отсутствия сигнатуры :). Снятие хуков полностью обезоруживает Wopla.

да кстати, тоже хотел сказать коллекция скриншотов сильно было украсила приведенный обзор

хотя бы в форуме интересно было бы взглянуть

А разве у нода много алертов было? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Спасибо vaber-у за тест и статью о своем исследовании, Сергею Ильину - за содействие в проведении теста и статью на anti-malware.ru. Если он охватывает собой все (или почти) основные способы скрытия malware, то тест можно признать репрезентативным и показательным. Надеюсь и далее будете радовать нас уникальными и интересными тестовыми исслеованиями.!...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Сергей, vaber, спасибо за проведение и представление теста.

Возможно, я не прав, но хотелось бы обратить внимание на следующую неувязочку в результатах теста.

В методологии и обсуждении делался упор на то, что тестировались только те антивирусные продукты, которые заявляют возможность излечения системы от активных руткитов.

Но по результатам тестирования выяснилось, что только 2 антивируса защищают от руткитов проактивно (т.е., по методологии теста, находят и обезвреживают концепты руткитов по их действиям).

Не нравится мне здесь то, что при этом не принимается во внимание то, что мало кто из производителей антивирусов/антируткитов заявляет о подобной функциональности.

При этом в итоговых результатах суммируются возможности как сигнатурного определения руткитов, так и проактивного детекта концептов. Мне кажется, что суммировать тут нельзя, ибо суммируются неэквивалентные вещи. Не буду тут растекаться по древу, почему они неэквивалентные. Думаю, это понятно и интуитивно. Это всё равно что складывать мандарины и мандоры. Вроде как одно и то же, но и стоит по-разному, и по вкусу несколько разное.

Для примера прошу заметить, что Антивирус Касперского уступил в этом тесте антивирусу Dr.Web на реальных руткитах, несмотря на то, что проактивное противодействие руткитам у первого есть, а у второго его нет. В итоговых результатах этого не видно, а методологию и подробные результаты тестов пользователи редко читают. Также в пресс-релизах эти подробности редко публикуются. А они как раз очень важны для понимания таких "интегральных" результатов.

В следующем подобном тестировании предлагаю отдельно указать, что некоторые (можно даже применить слово "уникальные") антивирусные продукты ценны тем, что имеют возможность проактивно противодействовать руткитам. Но при этом в суммарных результатах показывать детект только реальных руткитов, но не концептов, которые, как бы там ни было, не являются, строго говоря, вредоносными программами.

В итоге призываю сравнивать сравнимое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
В методологии и обсуждении делался упор на то, что тестировались только те антивирусные продукты, которые заявляют возможность излечения системы от активных руткитов.

Но по результатам тестирования выяснилось, что только 2 антивируса защищают от руткитов проактивно (т.е., по методологии теста, находят и обезвреживают концепты руткитов по их действиям).

Не нравится мне здесь то, что при этом не принимается во внимание то, что мало кто из производителей антивирусов/антируткитов заявляет о подобной функциональности.

И как, интересно, это влияет на объективность и репрезентативность теста?

При этом в итоговых результатах суммируются возможности как сигнатурного определения руткитов, так и проактивного детекта концептов. Мне кажется, что суммировать тут нельзя, ибо суммируются неэквивалентные вещи. Не буду тут растекаться по древу, почему они неэквивалентные. Думаю, это понятно и интуитивно. Это всё равно что складывать мандарины и мандоры. Вроде как одно и то же, но и стоит по-разному, и по вкусу несколько разное.

Ерунда. Мне как конечному пользователю абсолютно безразлично каким образом антивирус избавил меня от опасности. Ваш аргумент надуман и "притянут за уши". Когда Клементи или Маркс проводят тест на детект они не выключают эвристику. Почему? Ответ очевиден.

В следующем подобном тестировании предлагаю отдельно указать, что некоторые (можно даже применить слово "уникальные") антивирусные продукты ценны тем, что имеют возможность проактивно противодействовать руткитам. Но при этом в суммарных результатах показывать детект только реальных руткитов, но не концептов, которые, как бы там ни было, не являются, строго говоря, вредоносными программами.

Я категорически против. Если это тест на "общий детект и деактивацию", то этого делать нельзя. Ибо противоречит понятию "общий". Ваше предложение обосновано лишь в том случае, если тест проводится на реактивный детект и последующее обезвреживание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
В следующем подобном тестировании предлагаю отдельно указать, что некоторые (можно даже применить слово "уникальные") антивирусные продукты ценны тем, что имеют возможность проактивно противодействовать руткитам. Но при этом в суммарных результатах показывать детект только реальных руткитов, но не концептов, которые, как бы там ни было, не являются, строго говоря, вредоносными программами.

ха ха ха, было бы удивительно если бы вы этого не предложили:)

а так есть прекрасная статья IT спец:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Mr. Justice, Иван, эта реакция была предсказуема.

И я бы всего этого очевидного не написал бы, если бы смог самому себе объяснить, почему продукты, которые имеют к неплохому сигнатурному противодействию руткитам ещё и отлычный проактивный детект, тем не менее показывают не лучший результат на реальных руткитах.

Если сможете объяснить этот эффект, тогда будет всё ок.

Или же при тестировании на реальных руткитах проактивка была отключена?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice, Иван, эта реакция была предсказуема.

Валерий Вы не менее предсказуемы чем мы.

И я бы всего этого очевидного не написал бы, если бы смог самому себе объяснить, почему продукты, которые имеют к неплохому сигнатурному противодействию руткитам ещё и отлычный проактивный детект, тем не менее показывают не лучший результат на реальных руткитах.

О, это несерьезный аргумент. Я вот Вам, что отвечу. Если из теста исключить "коцепты", то мы сразу теряем существенно в репрезентативности. Так как такой тест не будет охватывать собой все основные способы скрытия вредоносных объектов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Плюс расскажу ещё про политику двойных стандартов.

В тесте на детект вирусов Сергей Ильин волевым решением решил не говорить об уровне ложных срабатываний и провести его в отдельном тесте, хотя уровень детекта и уровень ложняков - это 2 неотъемлемые части тестов на детект, и качество антивируса по детекту можно определить лишь сравнением этих уровней. Когда будет проведён тест на ложняки - неизвестно, и совмещать их с тестом на детект будет уже сложно, т.к. они будут разнесены по времени. Или же придётся примерно в то же время провести тест на детект ещё раз.

А в результатах теста на детект Сергей решил лишь сказать, что продукты с более высоким детектам склонны к большему уровню ложных срабатываний (хотя всем известно, что это не всегда так).

В тесте же на противодействие руткитам мы видим противопложное волевое решение - сбить всё в кучу.

Я ни в коей мере не собираюсь пересматривать результаты тестирований, которые уже были проведены. У всех у них есть недостатки, и даже у того, который был в IT спец. Я лишь пытаюсь показать недостатки, которые нахожу, ибо от этого, думается, будет больше пользы всем, чем от простых восхвалений. О достоинствах и так говорится много, и я тоже всегда благодарю авторов тестирований, которые проводят тесты для этого замечательного портала, что они проводят сложную и нужную работу.

Добавлено спустя 3 минуты 51 секунду:

О, это несерьезный аргумент. Я вот Вам, что отвечу. Если из теста исключить "коцепты", то мы сразу теряем существенно в репрезентативности. Так как такой тест не будет охватывать собой все основные способы скрытия вредоносных объектов.

О, это очень серьёзный аргумент по моему мнению! Если продукт, который взял проактивкой все концепты, не берёт все реальные руткиты, это говорит о том, что те концепты, которые были взяты для тестов, не охватывают всех возможных способностей руткитов противодействовать их обнаружению. И это как раз указывает на недостаточную репрезентативность выбора концептов для тестирования проактивной составляющей антируткитов. Снова не так?

Добавлено спустя 6 минут 13 секунд:

Если из теста исключить "коцепты", то мы сразу теряем существенно в репрезентативности.

Тогда давайте определимся, что имеется в виду. Репрезентативности теста на противодействие руткитам как вредоносным программам или репрезентативности теста на противодействие руткитам как функционалу программ?

Т.е. что понимается в терминах теста под руткитами - только подкласс вредоносных программ или вообще все руткиты? Является ли Dr.Web Shield или драйвера других антируткитов и антивирусов, которые используются для детекта "вредоносных руткитов", сами по себе руткитами? Нужно ли проактивно детектировать их установку в систему и делают ли это антируткиты своими проактивками?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Плюс расскажу ещё про политику двойных стандартов.

В тесте на детект вирусов Сергей Ильин волевым решением решил не говорить об уровне ложных срабатываний и провести его в отдельном тесте, хотя уровень детекта и уровень ложняков - это 2 неотъемлемые части тестов на детект, и качество антивируса по детекту можно определить лишь сравнением этих уровней. Когда будет проведён тест на ложняки - неизвестно, и совмещать их с тестом на детект будет уже сложно, т.к. они будут разнесены по времени. Или же придётся примерно в то же время провести тест на детект ещё раз.

Если бы в том тесте учитывались ложные срабатывания, то Dr. Web занял бы одно из последних мест.

В тесте же на противодействие руткитам мы видим противопложное волевое решение - сбить всё в кучу.

Я Вам уже все объяснил. Если несогласны обосновывайте аргументами,а не эмоциями. Никаких аргументов с вашей стороны нет.

О, это очень серьёзный аргумент по моему мнению! Если продукт, который взял проактивкой все концепты, не берёт все реальные руткиты, это говорит о том, что те концепты, которые были взяты для тестов, не охватывают всех возможных способностей руткитов противодействовать их обнаружению. И это как раз указывает на недостаточную репрезентативность выбора концептов для тестирования проактивной составляющей антируткитов. Снова не так?

Прочитайте еще раз что Вы написали! Где логика!?

Да и еще если Вы имеете в виду Касперского, то на "реальных" руткитах", он лишь на 0.5 балла уступил Dr.Web. Не занимайтесь профанацией. пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Если бы в том тесте учитывались ложные срабатывания, то Dr. Web занял бы одно из последних мест.

Вы, видимо, не привыкли к тому, что для повышения качества тестирований меня уже давно не интересует, где был бы тот или иной антивирус, даже если он мне симпатизирует и даже если я являюсь сотрудником одной из компаний, продукты которой участвуют в тестах. Если с помощью какого-либо из дефектов тестирования Dr.Web будет на более высоком месте, в других тестированиях он может быть на более низких местах из-за этого же дефекта. Я пытаюсь бороться за повышение общего качества тестирования.

Прочитайте еще раз что Вы написали! Где логика!?

Ещё раз. Был выбран репрезентативный (по мнению авторов теста) набор концептов руткитов. При этом выяснилось, что какой-то из продуктов, на которых проводилось тестирование взял все условно неизвестные руткиты. Но при этом на реальных (вредоносных) руткитах этот же продукт не детектирует все руткиты. Из этого делаем вывод, что реальные руткиты могут действовать и как-то по-другому, нежели выбранные концепты для тестирования проактивки. Правильно? Соответственно, в наборе концептов для тестирования проактивки есть "пробелы", которые позволяют реальным руткитам обходить эту самую проактивку. Т.е. в следующем тестировании надо добавить такие концепты, которые будут отражать поведение реальных руткитов, которые продукты с проактивкой не брали. Если что-то из сказанного в этом абзаце непонятно, спрашивайте конкретно.

Да и еще если Вы имеете в виду Касперского, то на "реальных" руткитах", он лишь на 0.5 балла уступил Dr.Web. Не занимайтесь профанацией. пожалуйста.

А вот из этой информации для авторов теста у меня вопрос. При тестировании на реальных руткитах срабатывала ли проактивка у тех продуктов, у которых она есть и проявилась на концептах? Если да, то удивительно, что есть продукты, у которых без проактивки детект выше, чем у тех, что с проактивкой. Если же проактивка на реальных руткитах не срабатывала, тогда возникает вопрос - а какой толк в проактивке тогда, если она на реальных (вредоносных руткитах) не срабатывает/не нужна/хватает сигнатурного детекта.

Вопросы эти весьма нетривиальные, но меня они волнуют.

Замечу, что я больше хочу не поругаться, а выяснить важные для себя моменты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×