SergeyUser Опубликовано 10 июля, 2009 Опубликовано 10 июля, 2009 В свое время в состав Антивируса Касперского (на то время AntiViral Toolkit Pro) входил набор отличных утилит, позволявших производить диагностику экспертами на предмет заражения. Просмотр памяти, отладка и пр.. Отличные были утилиты, но потом их удалили и больше они никогда не появлялись. А ведь сейчас ситуация очень похожа - существует серьезная потребность в полноценном пакете для диагностики компьютеров, уже на новом витке - с учетом возможного наличия rootkit-технологий и проч... В результате экспертам приходится использовать утилиты, собранные с миру по нитке. Если бы такой набор инструментов поставлялся ЛК - он бы стал весомым вкладом в борьбу со зловредами и наверняка стал бы стандартом, используемым практически всеми. Вопрос - планируется ли такое реализовать (добавить набор утилит для экспертной диагностики системы)? Если нет - то в чем причина. Понятно, что сейчас написать отладчик ядра и дизассемблер на порядок сложнее, чем это было в времена DOS, но в любом случае есть куча утилит, которые можно было бы грамотно скомпоновать в единый диагностический набор (не обязательно ведь все технологии создавать с нуля, это понятно), дополнив сюда собственные разработки ЛК.
Ta2i4 Опубликовано 10 июля, 2009 Опубликовано 10 июля, 2009 Kapral, и что - где его найти, какая от него польза в защите?
SergeyUser Опубликовано 10 июля, 2009 Автор Опубликовано 10 июля, 2009 Kapral, Это полезная часть, но далеко недостаточная. Например, непонятно, как диагностировать руткиты посредством данной функции (аналог gmer), аналогично как производить cleanup (удаление лишнего), по примеру HijackThis. Я и имел ввиду полный набор всего, что может понадобиться для анализа ситуации "на местах" и ее исправления.
Apollon Опубликовано 10 июля, 2009 Опубликовано 10 июля, 2009 Строгое предупреждение от модератора User Прекращаем флуд! Ждём ответа Евгения Валентиновича!
DVi Опубликовано 10 июля, 2009 Опубликовано 10 июля, 2009 непонятно, как диагностировать руткиты посредством данной функции (аналог gmer), аналогично как производить cleanup (удаление лишнего), по примеру HijackThis. Я и имел ввиду полный набор всего, что может понадобиться для анализа ситуации "на местах" и ее исправления. Это ядро AVZ. При сборе информации о системе оно создает файл формата HTML, в котором есть все, что необходимо для интерактивного создания скрипта лечения. Подробнее о возможностях ядра AVZ Вы можете прочесть на страничке http://z-oleg.com/secur/avz_doc . Вся доступная там информация применима к KIS, за исключением: 1. Внешнего вида программы 2. Функций, доступных из интерфейса AVZ 3. Антивирусных баз AVZ (в КИСе они не нужны) Весь функционал AVZ доступен с помощью скриптов AVZ. В том числе: - поиск и нейтрализация руткитов, - поиск и нейтрализация вредоносных файлов - очистка операционной системы - поиск уязвимостей операционной системы
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти