ммм.. а конкретная инфа будет?
есть определенные манипуляции, которые вирус не может не повторять.. одни и те же имена файлов, маска по которой они создаются.. куда именно встраивается и каким образом? Любая сторонняя служба или файл в автозапуске уже являются подозрительными... редкие вирусы маскируются под реальные программы т.к. может возникнуть конфликт и он себя обнаружит.. очень редко используется маскировка под реальные приложения с немного измененным именем, еще реже подделывается цифровая подпись файла.. Самое сложное выковырять загрузившийся модуль в виде драйвера не самонастраивающихся устройств, да и имена у них бывают корявые, а подписей нет.. правда цифровые подписи должны быть в обязаловку.. хотя можно их прописать вручную, добавив ветки в реестр и скопировав файлы, но циф. подпись нужна будет для запуска по любому.
Если кто-то придумал обмен информацией — найдется всегда тот, кто встроит "вирус", на его недоработках и будет тянуть бабло за антивирь.
Любая система — антивирусна... Вирус — криворукомоЗг пользователя...
Ходил к знакомому лечить комп. Стоял лицензионный Доктор Веб. Молчал, гадости не видел. Файл вируса после нахождения вручную я закинул на флешку и позже проверил в он лайн на сайте virustotal.com
Ни один вируса не видел. Отправил файл в обе компании — и Касперычу и Вебу. Первый стал распозновать вирус через 1 неделю Второй через 2. Вот такая скорость реакции. А свои разработки они сразу в базы встраивают.
это еще фигня. я на крупном энергетическом предприятии в 2012 обнаружил эту рассаду модулей — гавно пробралось через корпоративную сеть. там все это и было. при том, что ни Каспер (лицензия!), ни Nod, ни FEP (лицензия!) не видели эту хрень. Я ручками отловил, обезвредил, позакрывал бэкдоры, собрал модули и отправил всем антивирусным конторам. Через неделю началась детекция сигнатур. Но пока среагировали антивирусные конторы — вирус уже поменял модули на недетектируемые ) благо, я был в курсе уже чтол искать — история повторилась. Я писал отчет директору, начальникам профильных служб, беседовал с куратором ФСБ. Пилять, так чуть против меня не повернули все эти наработки. Хотели даже типа премии лишить, типа я пропустил заразу. Хорошо, хоть меня на такой мякине не проведешь, откусался, НО! НИКТО ТАК И НЕ ПОШЕВЕЛИЛСЯ из БЕЗОПАСНИКОВ, хотя масштаб инфильтрации был огромен — снялось куча данных, включая системы мониторинга и управления производством... вот так то )
Сегодня на РБК один эксперт сказал, что слышал, что многие другие эксперты называют всю эту вирусную эпопею началом четвертой (третья надо думать была "Холодная") мировой войны. Только теперь уже в виртуальной реальности. Что характерно, если это так, то у России для ведения такой войны есть неплохой потенциал. Но это и не удивительно. Забавно, что территориально мелкий Израиль в такой войне, если она реально случится, будет участвовать как мощная держава, в Топ-10 сильнейших. Бывает же))
Особенно смешно про "восстанавливать удаленные файлы". Семантик и касперский забили тревогу, походу совместно родили этот недовирус а теперь всех убеждают через такие гавностатейки что нужно покупать еще больше лицензий у каспера и семантека ибо они будут первыми кто сделает противоядие к этому "страшнейшему" вирусу. Блин живем в эпоху битв маркетинговых стратегий.
буквально 4 дня назад мой комп подцепился одним вирусом переносчиком флешки из кабинета информатики
шаманство авастом с бубном не помогло, Касперским не помогло, глубоким форматированием флешки не помогло. Даже самая узкоспециализированная утилита от Касперского в режиме Linux'а ничего не нашла результативного. После одной прекрасной перезагрузки компа вирус исчез.
Называется Win32:Malware-gen
Вот до каких дел доходит современный мир.
Это не серьезно. Зачем создавать некий "хитрый "механизм, если можно создать простой код под любым предлогом встроить его во все лицензированное программное обеспечение и потом просто получать статистику. Мы имеем несколько производителей сетевого оборудования работающих с железом и Микрософт который покрывает большую часть конечных пользователей. Все эти производители находятся в США. К стати как и Симантек. Видимо этот механизм не актуален, потому решили заработать даже на том что продадут якобы лечение от якобы вируса. А мы теперь будем ждать серию "Обновлений" ко всем популярным продуктам в которые встроят "новые" незаметные шпионские механизмы.
Комментарии
есть определенные манипуляции, которые вирус не может не повторять.. одни и те же имена файлов, маска по которой они создаются.. куда именно встраивается и каким образом? Любая сторонняя служба или файл в автозапуске уже являются подозрительными... редкие вирусы маскируются под реальные программы т.к. может возникнуть конфликт и он себя обнаружит.. очень редко используется маскировка под реальные приложения с немного измененным именем, еще реже подделывается цифровая подпись файла.. Самое сложное выковырять загрузившийся модуль в виде драйвера не самонастраивающихся устройств, да и имена у них бывают корявые, а подписей нет.. правда цифровые подписи должны быть в обязаловку.. хотя можно их прописать вручную, добавив ветки в реестр и скопировав файлы, но циф. подпись нужна будет для запуска по любому.
Любая система — антивирусна... Вирус — криворукомоЗг пользователя...
Ни один вируса не видел. Отправил файл в обе компании — и Касперычу и Вебу. Первый стал распозновать вирус через 1 неделю Второй через 2. Вот такая скорость реакции. А свои разработки они сразу в базы встраивают.
шаманство авастом с бубном не помогло, Касперским не помогло, глубоким форматированием флешки не помогло. Даже самая узкоспециализированная утилита от Касперского в режиме Linux'а ничего не нашла результативного. После одной прекрасной перезагрузки компа вирус исчез.
Называется Win32:Malware-gen
Вот до каких дел доходит современный мир.