Pull to refresh
470
0
Gray Jack the Fixxxer @gjf

Разнообразный по необходимости

Send message
Интересное наблюдение, потому как на Висте и ХР удаляется :) С Семёркой не проверял, был уверен, что ситуация с Вистой повторится. Спасибо за ценное замечание!
Вы под админом это делаете? Написали батник под удаление именно Касперского, разместили в корне диска С и затем запустили — какой из предложенных способов? Какая система, ХР? Если новее — UAC отключен?
Да, и ещё раз подчеркну: цель статьи — не спровоцировать холивар (хотя интересно, что наиболее жёстко на свою сторону принял обиду ЛК, а не Симантек или Веб). Было бы любопытно увидеть подобную работу и для других антивирусов. К сожалению, я не располагаю временем, чтобы освоить особенности других продуктов и заниматься их тестированием, но искренне надеюсь, что здесь имеются специалисты-энтузиасты, которые проведут такую работу и опубликуют интересные для всех результаты. Это было бы значительно лучше любых обсуждений «а мы круче, а вы не так всё делаете».
х86. Я не юзаю КИС под х64 по ряду причин: отсутствие некоторых компонент, имеющихся в х32, наличие движка AVZ, исходно не заявленного под х32 и т.д. Да и реально вирусных угроз на х64 как кот наплакал — удаляются ручками при наличии мозга.

Имхо КИС под х64 — очередной маркетинговый ход «мы можем, а больше никто». Только вот как и что можем…
1. А зачем мне дроппер? Мне хватает скриптового языка :) Я дроппну зловреда, потом запущу его скриптом, зловред скосит на начальных порах Каспера, а затем с ребута начнёт работать дальше.

2. А Вы где взяли релиз 2011? Вы из Европы или из будущего? ;)

3. Описание стенда — выше. Хотя это не принципиально, по сути любая Windows-платформа с администратором и (для Виста и выше) отключенным UAC.

4. Кажется мы с Вами знакомы! Это Вы на ВИ долго рассказывали про различную кривизну рук, когда КИС по ошибке explorer.exe загонял в недоверенные (при чём техотдел уже отлично знал об этой баге). Давайте не будем устраивать холивар и перевозбуждаться — всё-таки статья была призвана не опрочить КИС (это с успехом делают Ваши GBT), а просто призвать других энтузиастов проверить другие антивирусы. Таких проверок я пока не вижу.

Да и ещё — про эту уязвимость Ваш техотдел тоже уже знает, так что отрицать её не имеет смысла. Цирк, как на ВИ, тут уже не пройдёт.
Система Windows XP SP3 Pro Rus, лицензионная на виртуальной машине, на момент публикации статьи — все обновления установлены. KIS 2010, триал, все обновления установлены.

Работа проводилась с администраторскими полномочиями.

Какие ещё детали необходимо сообщить?
Наверное именно поэтому публикуются новости о взломах и дефейсах никсовых серверов :)
Эксплоиты под дырявый софт :) Ифреймы :) Да, пока первенство от запускаемых программ, но drive-by тоже довольно быстро догоняют.
Ломают то, что приносит выгоду. Когда никсовые и маковые платформы приобретут популярность среди домашних пользователей хотя бы в половину виндозных — появятся вирусы и на них. Сломать можно всё — было бы время и окупалось бы это время :)
… — тогда мы идём к Вам :)
Реально приходится признать, что практически все домашние пользователи не заботятся созданием ограниченных учёток.
И что виндузятники? Да, статья касается Windows-платформ. Где-то вкралась ошибка или неточность?
Статья хороша, но непонятно:
Первое и главное отличие, которое должен усвоить любой украинский покупатель – в Украине пошлина начисляется на ВСЮ оценочную стоимость товара, а не на превышение оценочной стоимости над необлагаемым минимумом. Плюс к этому на каждую посылку начисляется НДС. Итого, к любой посылке сверх необлагаемого минимума прибавляется 44%


Итого — сверх необлагаемого минимума считаем 44%, или сверх всей оценочной стоимости?
Вспоминается, как я с помощью мобильника в одном баре переключал телевизор (телефон — смартфон, порт ИК имеется). Забавно.

Ну даже и не знаю, неужели начнут практику шифрования на команды в ИК-последовательностях выполнять? :)
upx может распаковывать даже Авира.
Крякерские группы не хотят, чтобы найденный ими алгоритм перехватывали другие группы и наживались на их работе. В итогу — пакуют кейгены/патчеры. Этими же пакерами пользуются вирмейкеры, чтобы прикрывать свои творения. Как я говорил, анпакеров достаточно мало и их достаточно трудно сделать — потому детект производится по упаковщику. В итого, например, и кейген и троян получат одно имя Themida или Black.a :)
Эксперимент хотите? Заражаете систему Sality+Virut. Поверх садите ну скажем Baggle. Ну и на закуску TDL3. Перегрузитесь. Дайте системе побыть подключенной к инет с полчасика-часик. Всё — лечите, пробуйте :)
Глубоко пакованный — чем? rar/zip/ace — не катит, я про упаковку наподобие Themida и т.д.
И возврат к руткитам: они активны, будучи запущены. А дохлые тушки в архивах умеет любой антивирь. Вы их запустите — а потом попробуйте пролечить ;)
То, что я сказал двумя постами выше. Тут сложно обвинять тех, кто дал стойку на Темиду — ну не знают они Вашего ворованного ключа на анпак :)

А вот граждан BitDefender, F-Secure, G-Data, Panda, PC-Tools, Symantec надо бить канделябром за такую ошибку.

Но стоит отметить показатель Microsoft — его Вы не надули :) Хотя тоже вряд ли это связано с анпаком — скорее, с эвристиком (префикс gen).
Глючит ответ — извините за дубль.
Сейчас очень популярно ставить перехваты на функции и нагора выдавать якобы отсутствие заражения. Ну если уже совсем прямо — руткит-технологии. MSE в этом плане достаточно убог: так что сканирование сработает только на неактивной системе: т.е. сняли винт, просканили на стороне. А в таком плане несравненно проще и лучше LiveCD.

Второй аспект: пакованные файлы. Ловить по пакерам — это заработать кучу фалсов на кейгенах/патчах и прочем. Анпакерами похвастаться могут отнюдь не все, в основном — впереди Каспер и Веб, далеко позади — Авира.

Ну вот как-то так :)

Information

Rating
Does not participate
Location
Антарктика
Date of birth
Registered
Activity