Сейчас просматривают тему: 0 -> --, и гостей: 1

Добавлено спустя 13 минут 46 секунд:

Какой антивирус вы одобряете?

Касперский - 35 (30%)

Dr.Web - 15 (13%)

Norton AntiVirus - 3 (3%)

Network Associates (McAfee) - 0 (0%)

Eset (NOD32) - 41 (35%)

другой - 23 (20%)


Всего проголосовало: 117

 
Ссылка на пост #21 Добавлено: 12 апреля 2009 20:02
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 3 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Всё зависит насколько ты тратишся на своё железо и его заиту. Тогда небудет проблем с торможением, ключами и базами. А по поводу расскрутки хочу сказать что и AVAST это никак необходит. winked
Я нерекламирую какой то антивирус а лиш даю возможность это обсудить


Добавлено спустя 2 минуты 45 секунд:

Microsoft: спама в электронной почте - 97%
Более 97% электронных сообщений, отправляемых через интернет, являются спамом, сообщает BBC со ссылкой на результаты исследования, проведенным специалистами компании Microsoft.
Основная часть спама - предложения купить различные лекарства, "деловые предложения" от мошенников, порнография. При этом сообщения со спамом часто являются разносчиками компьютерных вирусов. Специалисты Microsoft подсчитали, что на тысячу компьютеров приходятся 8,6 зараженных вирусами машин. Также выяснилось, что хакеры все чаще пытаются заразить вирусами приложения пакета Microsoft Office и документы в формате PDF.
Увеличение числа спама Эд Гибсон (Ed Gibson), советник Microsoft по вопросам компьютерной безопасности, объясняет тем, что все чаще вместо поиска уязвимых мест в компьютерных системах мошенники пытаются играть на слабостях пользователей. При этом Microsoft подчеркивает, что паниковать по поводу высокого уровня спама простым пользователям не следует. По словам Клиффа Эванса (Cliff Evans), главы отдела компьютерной безопасности британского подразделения Microsoft, большинство из спамовых сообщений фильтруются и не доходят до почтового ящика пользователей.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Ссылка на пост #22 Добавлено: 13 апреля 2009 23:33
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 3 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Ответственность за создание червей для Twitter взял на себя подросток

С появлением в воскресенье на сайте микроблогов Twitter второго червя стало известно о том, кто их создал. В интервью CNET News свое авторство признал 17-летний подросток из Бруклина.
Как и субботний червь под названием StalkDaily, новый образец, названный Mikeyy, размещает нежелательные сообщения на страницах пользователей. В списке текстов - призыв к администрации Twitter устранить дыры в ресурсе.
В своем интервью ученик старших классов Майкл Муни признался, что написал обе вредоносные программы от скуки. Кроме этого он сообщил, что занимается созданием червей уже три года, но все созданные им программы были достаточно безвредными. Он также заметил, что это - его последний червь, поскольку к его персоне в последнее время приковано слишком много внимания. Распространившийся в субботу первый червь рекламировал собственный сайт Майкла StalkDaily.com, который предлагал похожий на Twitter функционал. После атаки число посетителей заметно возросло.
Представители Twitter заявили, что им удалось закрыть уязвимость, из-за которой стало возможно распространение StalkDaily, однако чтобы опровергнуть это, Муни выпустил второго червя. По его словам, с администрацией Twitter он еще не связывался.

Добавлено спустя 27 минут 6 секунд:

Компания Microsoft выпустила пакет обновлений для пяти «критических» уязвимостей в своих продуктах

Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.

При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.

Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.

Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает .
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Ссылка на пост #23 Добавлено: 16 апреля 2009 23:01
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 3 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Microsoft заделала более двух десятков "дыр" в своих продуктах
14 апреля корпорация Microsoft в рамках ежемесячного обновления своих продуктов выпустила самую крупную за текущий год порцию "заплаток".
Всего устранено более двух десятков "дыр" в операционных системах Windows различных версий, офисных приложениях и браузере Internet Explorer. Информация об уязвимостях опубликована в восьми бюллетенях безопасности.
Критические "дыры" обнаружены в редакторе Excel, приложении WordPad и программе Word. Злоумышленники теоретически могут захватить контроль над удаленным компьютером, вынудив жертву открыть сформированный специальным образом документ.
Еще две уязвимости, получившие максимальный рейтинг опасности, выявлены в компонентах WinHTTP (HTTP Services) и DirectShow операционных систем Windows. Эксплуатируя "дыры", нападающий может выполнить на удаленном ПК произвольный программный код. Кроме того, корпорация выпустила кумулятивный патч, "излечивающий" несколько критических уязвимостей в браузере Internet Explorer версий 6 и 7.
Еще несколько "дыр", обнаруженных в компонентах Windows и сервере Microsoft ISA Server, охарактеризованы Microsoft как важные и умеренно опасные; они могут быть использованы с целью повышения привилегий или организации DoS-атак.
Загрузить патчи можно через службы Windows Update и Microsoft Update, а также на сайте корпорации.


Обнаружен первый SMS-червь для смартфонов
Компания F-Secure в своем отчете за I квартал 2009 г. сообщила об обнаружении первого, по мнению ее специалистов, SMS-червя для смартфонов. Новый червь под названием Sexy View, так же как и социальный червь Koobface, распространяющийся в социальных сетях Facebook и MySpace, использует в своих целях контакты, которые хранятся в памяти смартфона, для своего распространения.
Червь посылает текстовое сообщение контактам пользователя, в котором им предлагается перейти по указанной веб-ссылке с интересными картинками. Сообщение приходит от имени пользователя, поэтому, как правило, не вызывает каких-либо сомнений у получателя. После перехода по ссылке на смартфон предлагается установить вполне безобидное приложение, которое по сути является тем же червем. Обосновавшись в памяти устройства, червь посылает данные о смартфоне своим создателям, включая телефонный номер владельца. Эти данные используются злоумышленниками для рассылки SMS-спама.
Эксперты говорят, что Sexy View является не таким уж безобидным, как это кажется на первый взгляд. Во время его установки даже современные смартфоны не предупреждают об опасности. Мобильный спам становится все более серьезной проблемой в некоторых странах, а вирусы, подобные этому, и без того сложную ситуацию только усугубляют
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Ссылка на пост #24 Добавлено: 19 апреля 2009 00:42
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 3 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

В Интернете появился первый ботнет из компьютеров Apple
Эксперты по вопросам безопасности из компании Symantec зафиксировали появление первого ботнета, в состав которого входят компьютеры под управлением операционных систем Apple Mac OS X.
Анализ, проведенный специалистами, показал, что формирование новой сети зомбированных ПК, получившей название iBotnet, началось еще в январе. В состав ботнета входят машины, инфицированные вредоносной программой OSX.iServices. Этот троян распространялся под видом утилиты для снятия защиты от копирования пиратских версий пакетов Photoshop CS4 и iWork '09.
По предварительным оценкам, сеть iBotnet может насчитывать до нескольких тысяч компьютеров. Некоторое время назад ботнет уже использовался злоумышленниками с целью проведения распределенной DoS-атаки. Не исключено, что в перспективе киберпреступники попытаются использовать мощности iBotnet для организации массовых рассылок спама.
Эксперты отмечают, что большинство антивирусных программ для платформы Mac OS X уже содержит процедуры обнаружения и удаления трояна iServices. Пользователям настоятельно рекомендуется не пренебрегать элементарными мерами безопасности.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Ссылка на пост #25 Добавлено: 19 апреля 2009 09:30
Dilik
Посетители
Азъ: интересующийся
Возраст: 36 Телец
Пол:
С нами: 16 лет 2 месяцa
Сообщений: 41
Поблагодарил: 62
Благодарностей: 133
Предупреждений: 0

Репутация:

Награды:


Как это Каспер не убивает Конфикера? (мне проще называть его Кидо) Во-первых, убивает. Во-вторых, Лаборатория Касперыча выпустила уже давно прогу КидоКиллер (качать с главной страницы каспера), которая прекрасно все уничтожает + совет поставить заплатки на винду. Короче, на сайте каспера все описано.

Мой телевизор:

Мой ресивер: Openbox 810

Мои спутники:

Cказали Спасибо: 1 : ORN
Ссылка на пост #26 Добавлено: 19 апреля 2009 11:54
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 3 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Мог лиш процитировать Net-Worm.Win32.Kido.ih отличился ... Зловред, использующий уязвимость в программном обеспечении, смог побороться за места в рейтинге наравне с саморазмножающимися программами более распространенных типов. По всей видимости, это говорит о том, что не все пользователи успели установить обновление безопасности ОС в прошлом месяце.


Добавлено спустя 13 минут 46 секунд:

Рейтинг вредоносных программ, март 2009
По итогам работы Kaspersky Security Network (KSN) в марте 2009 года мы сформировали две вирусные двадцатки.
Напомним, что первая таблица рейтинга формируется на основе данных, собранных в ходе работы нашего антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
Позиция Изменение позиции Вредоносная программа
1 1 Net-Worm.Win32.Kido.ih
2 -1 Virus.Win32.Sality.aa
3 2 Trojan.Win32.Autoit.ci
4 4 Trojan-Downloader.Win32.VB.eql
5 2 Packed.Win32.Krap.g
6 0 Worm.Win32.AutoRun.dui
7 -4 Packed.Win32.Krap.b
8 -4 Packed.Win32.Black.a
9 New Trojan-Dropper.Win32.Flystud.ko
10 5 Virus.Win32.Sality.z
11 1 Worm.Win32.Mabezat.b
12 -2 Virus.Win32.Alman.b
13 1 Worm.Win32.AutoIt.ar
14 New Trojan.JS.Agent.ty
15 2 Email-Worm.Win32.Brontok.q
16 3 Worm.Win32.AutoIt.i
17 Return Virus.Win32.VB.bu
18 New Packed.Win32.Katusha.a
19 New Trojan.Win32.RaMag.a
20 New Trojan.Win32.Autoit.xp

В марте в первой таблице крупных изменений не произошло.

На первое место вышел сетевой червь Net-Worm.Win32.Kido.ih, также известный под именами Conficker и Downadup. Однако очередную версию этого нашумевшего зловреда мы вряд ли увидим в двадцатке в ближайшие месяцы: она обнаруживается продуктами «Лаборатории Касперского» как Trojan-Downloader.Win32.Kido.a и уже не имеет функциональности сетевого распространения.

Взлетевший сразу на 9 место новичок рейтинга Trojan-Dropper.Win32.Flystud.ko является типичным представителем троянцев, предназначенных для скрытой инсталляции прочих троянских программ. Он написан на скриптовом языке программирования FlyStudio — одном из наиболее популярных у злоумышленников наряду с AutoIt. Родина языка FlyStudio и вредоносных программ, на нем написанных, — Китай.

И, к слову, о популярности языка AutoIt: к уже закрепившемуся в двадцатке троянцу Autoit.ci в этом месяце добавился аналогичный Trojan.Win32.Autoit.xp.

Ближе к концу таблицы отметим еще двух новичков: Packed.Win32.Katusha.a и Trojan.Win32.Ramag.a. «Катюша» — это специальное детектирование упаковщика для определенного вида программ-обманщиков FraudTool, а также их загрузчиков.

Троянец RaMag.a — это модифицированный WinRAR архив, который сам по себе принести вред компьютеру пользователя не может, однако отлично работает как переносчик полезной нагрузки — той или иной зловредной программы.

Скриптовых загрузчиков в этом месяце меньше, чем обычно: из их представителей видим лишь Trojan.JS.Agent.ty, который содержит в себе уже привычный iframe.





Все вредоносные, рекламные и потенциально-опасные программы, представленные в первом рейтинге, можно сгруппировать по основным классам детектируемых нами угроз. Их соотношение почти не изменяется уже на протяжении трех месяцев. И доля саморазмножающихся программ остается большой.

Всего в марте на компьютерах пользователей было зафиксировано 45857 уникальных вредоносных, рекламных и потенциально опасных программ. Эта цифра практически не отличается от показателя за предыдущий месяц.

Вторая таблица рейтинга представляет данные о том, какими вредоносными программами чаще всего заражены обнаруженные на компьютерах пользователей инфицированные объекты. В основном сюда попадают различные вредоносные программы, способные заражать файлы.

Позиция Изменение позиции Вредоносная программа
1 0 Virus.Win32.Sality.aa
2 0 Worm.Win32.Mabezat.b
3 1 Virus.Win32.Virut.ce
4 -1 Net-Worm.Win32.Nimda
5 0 Virus.Win32.Xorer.du
6 0 Virus.Win32.Sality.z
7 0 Virus.Win32.Alman.b
8 0 Virus.Win32.Parite.b
9 3 Virus.Win32.Virut.q
10 0 Trojan-Downloader.HTML.Agent.ml
11 8 Virus.Win32.Small.l
12 2 Email-Worm.Win32.Runouce.b
13 New Net-Worm.Win32.Kido.ih
14 -3 Virus.Win32.Virut.n
15 -2 Virus.Win32.Parite.a
16 0 Virus.Win32.Hidrag.a
17 -8 Trojan-Clicker.HTML.IFrame.acy
18 -3 P2P-Worm.Win32.Bacteraloh.h
19 Return Worm.Win32.Otwycal.g
20 Return Worm.Win32.Fujack.k

Net-Worm.Win32.Kido.ih отличился и во второй двадцатке. Зловред, использующий уязвимость в программном обеспечении, смог побороться за места в рейтинге наравне с саморазмножающимися программами более распространенных типов. По всей видимости, это говорит о том, что не все пользователи успели установить обновление безопасности ОС в прошлом месяце.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #27 Добавлено: 19 апреля 2009 22:59
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 3 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Подводные камни динамического тестирования

Всякий, кто имеет хоть какое-то отношение к антивирусной отрасли, знает, что тестирование антивирусных продуктов — горячая тема. В последнее время ему уделяется много внимания, в особенности после учреждения в мае 2008 года Организации по стандартам в области тестирования — AMTSO (the Anti-Malware Testing Standards Organization).

Мы не ставили задачу создать очередной документ о том, как следует проводить тестирование. Наша статья посвящена одному из возможных последствий характерного для нашего времени повышенного интереса к динамическому тестированию, который может привести к тому, что вирусописатели станут уделять больше внимания обходу защиты, обеспечиваемой антивирусными продуктами, а не только противодействию обнаружению вредоносных программ.

В настоящей статье мы рассмотрим несколько примеров и сценариев и попытаемся оценить риск, связанный с динамическим тестированием. Будет также предложен ряд мер, которые позволят тестовым организациям существенно снизить степень риска.
Методики тестирования

Прежде чем перейти к оценке риска, связанного с динамическим тестированием, рассмотрим некоторые другие методики тестирования.
Статическое тестирование

Статическое тестирование — это наиболее простой вид тестирования. Оно заключается в сканировании по требованию, которое проводится на коллекции вредоносных программ. В наше время для того чтобы получить содержательные результаты, любой статический тест должен проводиться на коллекции вредоносного ПО, содержащей тысячи файлов. Коллекции таких тестовых организаций, как AV-Test и AV-Comparatives, как правило, состоят из сотен тысяч файлов, а в некоторых случаях в них входит и более миллиона образцов.

При столь значительном размере тестовых коллекций результаты тестирования не могут представлять для авторов вредоносного ПО значительного интереса с точки зрения «тонкой настройки» их «творений».

При проведении статического тестирования нужно также уделять внимание сортировке файлов коллекции. Создается впечатление, что некоторые тесты проводились на большой несортированной подборке вредоносных файлов — и результаты тестирования не вызывают особого доверия. Возможно, организаторы тестирования при обработке результатов использовали некую разбивку тестовой коллекции и рассчитывали результаты отдельно по каждой группе вредоносных программ, но такой подход к тестированию в любом случае считается неприемлемым.

Результаты других тестов, заслуживающих большего доверия, публикуются в дифференцированном виде. Тестовые коллекции разделяются на подмножества, например, вирусы, черви и троянские программы, и результаты тестирования публикуются отдельно по каждому подмножеству. Организаторы некоторых тестов идут еще дальше и делают попытки дифференцировать данные, например по бэкдорам и троянцам-шпионам.

Несмотря на то что сформированные подобным образом результаты тестирования более детализированны, они по-прежнему приносят мало пользы авторам вредоносных программ. Единственный возможный элемент риска, связанный со статическими тестами, относится к данным об уровне обнаружения полиморфных/метаморфных вредоносных программ, поскольку подобная информация помогает выявить недостатки в определенных продуктах.

Однако полиморфные/метаморфные программы в силу их изменчивости сложнее обнаружить, чем вредоносное ПО со статическим кодом. Злоумышленники, которые могут понять это только по результатам тестирования, наверняка неспособны написать подобный код. Однако теперь есть возможность обратиться к подпольному рынку услуг с тем, чтобы приобрести готовый код или найти кого-нибудь, кто бы написал такой код на заказ.
Тестирование скорости реакции

Несмотря на то что тестирование скорости реакции на появление новых угроз в наши дни проводится редко, на этот вид тестов стоит обратить внимание. Он был особенно популярен во времена больших эпидемий почтовых червей. NetSky, Bagle, Mydoom, Sober и Sobig — классические примеры вредоносных программ того периода.

В отличие от статического тестирования, при анализе скорости реакции используются совсем небольшие наборы образцов. В одном из видов тестирования на скорость реакции, в котором выводятся общие показатели по каждой антивирусной компании, используются тестовые коллекции большего, хотя все равно сравнительно маленького размера1, и при этом результаты по конкретным вредоносным программам не публикуются. В другом виде тестов подсчеты ведутся отдельно по каждому образцу2.

Подобные конкретные результаты по каждому образцу, очевидно, могут быть полезны авторам вредоносного ПО. Можно предположить, что в результате публикации результатов тестов на скорость реакции некоторые авторы вредоносных программ изменили свой подход к их написанию, чтобы усложнить их обнаружение. Один из примеров этого — W32/Sober.K3, который в процессе инсталляции дописывал случайный мусор в конце своего файла, чтобы затруднить обнаружение антивирусными продуктами. Очень возможно, что автор реализовал это потому, что был недоволен высокой скоростью реакции на появление предыдущих вариантов Sober.

Теперь результаты тестов на скорость реакции публикуются в более общем виде, практически без упоминания конкретных образцов вредоносного ПО. Поэтому риск того, что авторы вредоносных программ почерпнут из результатов тестирования лишнюю информацию, минимален.
Ретроспективное тестирование

При ретроспективном тестировании устаревшая версия продукта тестируется с использованием современных образцов вредоносного ПО. Однако кроме цели тестирования (изучение способности продукта обнаруживать неизвестные вредоносные программы) и возраста антивирусных баз ретроспективное тестирование по сути ничем не отличается от статического. Уровень риска, связанного с ретроспективным тестированием, чрезвычайно низок, так же как и в случае обычных статических тестов.
Динамическое тестирование

При динамическом тестировании образцы вредоносного ПО вводятся в тестовую систему с целью их запуска на выполнение. В подобных тестах возможно исследовать лишь небольшое число образцов вредоносного ПО, поскольку процесс выполнения каждого из них требует значительного времени. Организация AMTSO опубликовала документ, в котором подробно описывается идея, лежащая в основе динамического тестирования.

В идеале, образцы должны вводиться в тестовую систему «правильным» путем — например, методом drive-by download. Но даже при условии автоматизации процесса на выполнение этой задачи требуется значительное время, а то, что для получения значимых результатов тестирования необходимо избегать использования виртуальных машин, задачу ничуть не упрощает.

В настоящее время образцы, используемые в подобных тестах, исчисляются десятками. Можно ожидать, что со временем, по мере совершенствования аппаратного обеспечения и оптимизации процесса тестирования, число образцов будет достигать сотен. Но при этом риск, которому подвергается отрасль вследствие внедрения динамического тестирования, куда выше, чем риск, связанный со всеми другими популярными методиками тестирования.

Многие представители отрасли тратят немало времени на разъяснение людям сути (новых) проактивных технологий. AMTSO также проделала большую работу по подготовке документа о передовых методах динамического тестирования. Фактически, коллектив авторов утверждает, что практика, при которой организаторы тестирования сосредоточиваются лишь на уровне обнаружения продуктом вредоносных программ, устарела, и при тестировании необходимо анализировать также защитные возможности продуктов.

Нет сомнения в том, что к подобным рекомендациям внимательно прислушиваются и авторы вредоносного ПО.
Времена меняются

Около пяти лет назад компания Symantec внедрила в свои продукты серии Norton функцию защиты под названием anti-worm (защита от червей). Эта система проактивно обнаруживала почтовых червей на основе поведенческого анализа. Предполагалось, что компании Symantec придется обновить технологию не позднее чем через полгода после ее внедрения, чтобы обеспечить ее эффективность в отношении новых вредоносных программ. В действительности разработчикам технологии так и не пришлось ее обновлять4. Авторы вредоносных программ не знали об этой технологии, не пытались или были неспособны ее обойти.

В мае 2006 года «Лаборатория Касперского» запустила продуктовую линейку версии 6. В состав продуктов этой линейки входил поведенческий блокиратор нового поколения. Полгода спустя пришлось выпустить обновление поведенческого блокиратора, поскольку новые варианты троянцев семейства LdPinch стали способны обходить систему защиты, до этого вполне успешно справлявшуюся со своей задачей.

В чем состоит разница между двумя поведенческими блокираторами? Функция Anti-worm была реализована в эпоху крупных эпидемий вредоносных программ, организаторы которых стремились прежде всего добиться известности. К 2006 году большая часть вредоносного ПО уже писалась с целью наживы, в том числе и LdPinch. Кроме того, надо иметь в виду, что «Лаборатория Касперского» — российская компания, а LdPinch — вредоносная программа, созданная в России и нацеленная прежде всего на российский рынок.

Но возможно и еще одно объяснение (надо, однако, отдавать себе отчет в том, что автор настоящей статьи вовсе не специалист по маркетингу): создается впечатление, что «Лаборатория Касперского» вложила больше сил в маркетинг своего поведенческого анализатора, чем Symantec в свое время вложил в маркетинг своей защиты от червей. В результате авторы вредоносного ПО были лучше осведомлены о продукте «Лаборатории Касперского» и приложили определенные усилия для обхода обеспечиваемой им защиты.
Мультисканер

Мультисканеры — еще один пример того, как авторы вредоносных программ с помощью легальных сервисов добывают информацию для своих нужд. Онлайн-мультисканеры в наши дни очень популярны, а наибольшей популярностью пользуются JottiScan и VirusTotal.

Эти сайты предоставляют следующую услугу: пользователь может загрузить на них файл и проверить его целым набором сканеров, чтобы выяснить, обнаруживают ли в нем разные продукты вредоносную программу, и если да, то какую.

Эти сервисы также пользуются определенной популярностью среди вирусописателей, которые с их помощью проверяют свои последние «творения» на предмет способности успешно избегать обнаружения. Некоторые разработчики антивирусных программ предоставляют мультисканерным сервисам последние версии своих продуктов и просят администраторов сайтов использовать самые строгие настройки, позволяющие обнаруживать максимально возможное количество вредоносного ПО. У других вендоров иной подход: они не позволяют подобным сайтам использовать свои последние разработки и просят администраторов не настраивать их продукты на максимальный уровень безопасности, чтобы они обнаруживали не все вредоносное ПО, которое продукты этих разработчиков способны детектировать в реальной жизни5. Это позволяет не демонстрировать все возможности продукта по обнаружению вредоносных программ.
Динамическое тестирование и компьютерный андеграунд

В наши дни вредоносные программы, способные обходить защиту, используемую антивирусными продуктами, уже не редкость. Тем не менее, подавляющее большинство авторов вредоносных программ до сих пор ориентируются исключительно на обход механизмов обнаружения.

Функционал некоторых продуктов, призванных противостоять вредоносному ПО, фактически сводится к обнаружению вредоносных программ. Избегая обнаружения этими продуктами, вредоносные программы обходят всю обеспечиваемую ими защиту. Поэтому нет ничего странного в том, что для некоторых вредоносных программ, представляющих собой исполняемые файлы для Windows (Win32 PE), используется такая обфускация кода, что их приведение в исходный вид требует около двух минут на компьютере с процессором Core 2 Duo, работающим на частоте 2500 МГц. При этом те же образцы вредоносных программ могут быть обнаружены проактивно с помощью технологий поведенческого анализа двухлетней давности6.

Нет никакого сомнения в том, что нынешняя шумиха по поводу технологий защиты и динамического тестирования привлекает к ним внимание некоторых авторов вредоносных программ. Учитывая популярность этой темы и живость ее обсуждения, можно предположить, что число авторов вредоносного ПО, интересующихся данным вопросом, будет расти.

Существует несколько вероятных сценариев развития событий: во-первых, формирование в компьютерном андерграунде новых групп, специализирующихся на обеспечении обхода вредоносным ПО технологий защиты. Во-вторых, может сформироваться рынок усовершенствованных мультисканеров, позволяющих проверять антивирусные продукты не только на предмет способности обнаруживать вредоносные программы, но и с точки зрения эффективности технологий защиты. Самая серьезная проблема, связанная с обходом вредоносными программами технологий защиты, состоит в закрытии брешей, используемых авторами вредоносного ПО. В то время как выпуск обновлений антивирусных баз занимает часы или даже минуты, на латание дыр уходит куда больше времени. Здесь можно говорить о времени реакции, составляющем недели, а не дни или тем более часы.
Что могут сделать организаторы тестов?

Раскрытие результатов тестирования с разделением на конкретные вредоносные программы куда опаснее при динамическом тестировании, чем при тестировании на скорость реакции. В то время как в тестах на скорость реакции риск, связанный с раскрытием слишком подробной информации, можно оценить как небольшой или средний, то при динамическом тестировании он очень высок.

Ограниченный размер тестовой коллекции означает, что отбор вредоносных программ для тестирования должен быть очень тщательным. В случае публикации организаторами тестирования результатов по каждому образцу, в том числе данных о качестве защиты, обеспечиваемой каждым из тестируемых продуктов, эти сведения окажутся чрезвычайно ценными для вирусописателей, которые таким образом получат информацию о том, какие продукты лучше всего противостоят их программам.

Журнал Virus Bulletin пока не публикует результатов динамических тестов, но планирует использовать информацию из (готовящейся) таблицы распространенности вредоносного ПО при отборе образцов для тестирования. Вначале в результатах тестирования будут отражаться лишь семейства вредоносных программ, но до публикации конкретных названий дело тоже может дойти7.

Тестовая организация AV-Comparatives пока тоже не публикует результаты динамического тестирования, но планирует предавать огласке названия образцов, которые будут использованы в будущих динамических тестах.

Как разъяснено выше, такого подхода следует избегать. Компания AV-Test, которая уже проводит динамические тесты, использует более продуктивный подход. Изданиям запрещается публиковать названия или хэши файлов, использованных при тестировании. При этом AV-Test передает хэши или образцы производителям антивирусных продуктов, участвовавших в тестировании7.

Эта процедура несколько менее прозрачна с пользовательской точки зрения, но с точки зрения ограничения риска такой подход гораздо более предпочтителен. При этом у производителей тестируемых продуктов остается возможность сообщить организаторам тестирования, что, по их мнению, в тестовую коллекцию попали образцы, которых там быть не должно.
Выводы

Внедрение динамических тестов влечет за собой новые проблемы. Теперь результаты тестирования имеют большее, чем когда бы то ни было, значение для авторов вредоносного ПО и для их действий. Компаниям, занимающимся компьютерной безопасностью, в их работе по просвещению общественности не следует забывать о главном — защите пользователей.

Нужно прилагать все усилия к тому, чтобы результатом просветительской деятельности не стало ускоренное развитие вредоносного ПО. Первое правило, декларируемое организацией AMTSO в документе об основополагающих принципах тестирования, состоит в том, что тестирование не должно нести опасности для общественности.

Повышенное внимание к технологиям защиты и динамическому тестированию неизбежно ведет к росту информированности, в том числе и со стороны авторов вредоносного ПО. Минимизация риска и предотвращение раскрытия слишком подробной информации в публикуемых результатах тестирования — задача, которая должна решаться на уровне всей отрасли. Решение этой задачи могло бы быть возложено на AMTSO.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Cказали Спасибо: 1 : ORN
Ссылка на пост #28 Добавлено: 21 апреля 2009 20:31
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 3 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

Мобильный телефон может быть взломан при помощи СМС
Специалисты компании Trust Digital продемонстрировали теоретическую возможность получения несанкционированного доступа к мобильному телефону при помощи СМС.
Новый способ взлома сотовых аппаратов получил название Midnight Raid Attack (полуночная атака), поскольку обеспечивает наибольшую эффективность в том случае, если рядом с устройством никого нет. Отправив на телефон жертвы сформированное специальным образом короткое текстовое сообщение, злоумышленник может удаленно активировать браузер и открыть вредоносный сайт. Далее с такого веб-ресурса на аппарат загружается хакерское программное обеспечение, отправляющее мошенникам конфиденциальную информацию.
Кроме того, специалисты Trust Digital показали еще один тип атак, в ходе которого при помощи СМС удалось организовать несанкционированный мониторинг трафика в сети Wi-Fi. Способ позволяет воровать пароли, логины и прочие персональные пользовательские данные.
На текущий момент атаки, описанные экспертами Trust Digital, носят концептуальный характер. Однако специалисты считают, что по мере роста популярности смартфонов и расширения возможностей мобильных операционных систем СМС-нападения станут обычным делом.
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Ссылка на пост #29 Добавлено: 21 апреля 2009 21:07
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10594
Поблагодарил: 7246
Благодарностей: 27410
Предупреждений: 0

Награды:

       

Цитата: Вованыч
Мобильный телефон может быть взломан при помощи СМС


дорого так ломать lol ... и по идее это не взлом а изначальная возможность заложенная программерами в ось смартфона...типо сервисный код через смс! у нашего брата обычно столько денег на счету что даже браузер не запустится... правда если перед этим злоумышленник не пополнит жертве счет... wink
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : ORN
Ссылка на пост #30 Добавлено: 21 апреля 2009 21:21
Автор темы
Владимир
Посетители
Азъ: завсегдатай
Возраст: 44 Козерог
Пол:
С нами: 15 лет 3 месяцa
Сообщений: 198
Поблагодарил: 35
Благодарностей: 525
Предупреждений: 0

Репутация:

Награды:

 

wink wink wink 100 %
БЛГОДАРНОСТЬ – долг, который надо оплатить, но который никто не имеет права ожидать.

Мой телевизор:

Мой ресивер: OPENBOX X820CI, Globo 7010A, SkyStar2

Мои спутники: 36E+5°E+13°E+75°E+4°W+80E+90E

Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 390

Футбол

Італія. Серія А, 33 тур
19 квітня 2024
19:30 Дженоа Дженоа -:- ЛаціоЛаціо
Німеччина. Бундесліга, 30 тур
19 квітня 2024
21:30 Айнтрахт Франкфурт Айнтрахт Франкфурт -:- АугсбургАугсбург
Італія. Серія А, 33 тур
19 квітня 2024
21:45 Кальярі Кальярі -:- ЮвентусЮвентус
Іспанія. Ла Ліга, 32 тур
19 квітня 2024
22:00 Атлетік Атлетік -:- ГранадаГранада
Франція. Ліга 1, 30 тур
19 квітня 2024
22:00 Ніцца Ніцца -:- ЛорьянЛорьян

Обновлено: 13:33 19.04.2024

Телепрограмма

СТБ
12:50 - Т/с "Дежурный врач", 7 сезон, 32 с.
13:50 - "Слепая". Чужое дыхание.
14:10 - "Слепая". Подмена.
14:35 - "Слепая". Кольцо покойной.
Sport 1
12:50 - Бокс голыми кулаками. BKFC Fight Night Clearwater во Флориде, США.
14:00 - Баскетбол. Чемпионат Испании. АБК Лига. Ховентут - Реал.
16:00 -  Спортивная гимнастика. Кубок мира. Финал в Дохе, Катар. День 1. Прямая трансляция.
19:30 - Бокс голыми кулаками. BKFC Fight Night Clearwater во Флориде, США.
ICTV
13:00 - "Единые новости". Телемарафон.
14:00 - "Единые новости". Телемарафон.
15:00 - "Единые новости". Телемарафон.
16:00 - "Единые новости". Телемарафон.
Кинопремьера
12:40 - Х/ф "Марлоу".
14:30 - Х/ф "Моя ужасная сестра 2".
15:50 - Х/ф "Детки в порядке".
17:15 - Х/ф "Папы".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

По какому адресу вы используете сайт?

satsis.info - Новый дизайн
satsis.net - Облегченный дизайн
satsis.ru - Старый дизайн
m.satsis.info - Мобильная версия

Случайное фото

Sat-integral club

Re: Шурик

Цитата: Pavel01 от 17 апреля 2024, 03:45:33А кто должен ответить на этот вопрос? И где есть такой ...

Re: Пожелания разработчикам ПО

Цитата: andris0 от Вчера в 19:37:50Уже пора было-бы удалить содержимое M3U IPTV

Re: Пожелания разработчикам ПО

Уже пора было-бы удалить содержимое M3U IPTV. Как Вы думаете? 

Re: Платная шара

Цитата: SSK5230 от 17 апреля 2024, 15:38:19Так а в чем проблема то? Частоту напишите,проверю у ...

Re: Пожелания разработчикам ПО Sat-Integral S-1412 HD Rocket / Sat-Integral S-1432

Было бы супер если можно было бы вызывать интернет радио одной кнопкой и была сортировка интенет ...

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...