Перейти к содержанию

Шутка Касперского обидела испанцев


Рекомендуемые сообщения

Вот что по этому поводу говорит Алексей Маланов."Шутка" совсем не шутка. Важно различать простое "копирование детекта", которое используется некоторыми компаниями (зачастую они даже берут имя вредоноса по классификации ЛК буква в букву), и использование вердиктов других компаний для изменения приоритета обработки файла, как это делается у нас. Если файл детектируется другим антивирусом, то либо это ложное срабатывание, либо файл заслуживает быть рассмотренным без очереди.

 

Замечу так же, что "копирование" детекта позволяет другой антивирусной компании украсть детектирование только на данный конкретный файл, который уже попал к ним, и который мы уже детектируем. В то время как эвристические методы детектирования, которые позволяют задетектировать вредоноса по его плохому функционалу еще до того, как он появится на свет, - эти методы не поддаются "копированию". Как только злоумышленник только подумал о том, что его троян будет делать известные вещи (например, воровать пароли), эвристика его уже детектирует. А "копировальщики" остаются с носом.

 

Не забывайте, что сигнатурный детект - лишь базовый уровень многослойной защиты нашего антивируса.

Ссылка на комментарий
Поделиться на другие сайты

Не вижу никакой аналогии. Одно дело - "тырить" детект, но совсем другое - получить его по лицензии или в порядке обмена зловредами. Вы всерьёз думаете, что ЛК решилась бы передать др. вендорам по обмену чистые файлы как зловреды? Это было бы, как минимум, глупо.

Угу. В этой "шутке" нет ничего такого необычного. Все вендоры уже давным давно детектят eicar. ЛК пошла дальше - детектят модифицированные специальным образом eicar'ы, но с другими вердиктами - зашифрованный, скрипт и еще что-то. К сожалению, не могу найти статью, как нужно его модифицировать, но такая возможность есть уже давно и никто, пока, на это не жаловался.

 

Чем модифицированный eicar отличается от этой шутки?

Ссылка на комментарий
Поделиться на другие сайты

чем эта шутка обидела испанцев?!не понимаю!

Вот этим:"днако испанская компания Hispasec Sistemas, которая управляет проектом VirusTotal, обиделась на Касперского, сообщает The Register. По ее мнению, авторы эксперимента использовали их детище не по назначению. Кроме того, антивирусные коллеги расстроилась из-за того, что «Лаборатория Касперского» доложила о результатах своего эксперимента не на профильной конференции, а во время пресс-тура в Москве. Это как будто бы говорит о том, что компания хотела не столько поделиться результатами, сколько бросить тень на коллег.

Ссылка на комментарий
Поделиться на другие сайты

Вот этим:"днако испанская компания Hispasec Sistemas, которая управляет проектом VirusTotal, обиделась на Касперского, сообщает The Register. По ее мнению, авторы эксперимента использовали их детище не по назначению. Кроме того, антивирусные коллеги расстроилась из-за того, что «Лаборатория Касперского» доложила о результатах своего эксперимента не на профильной конференции, а во время пресс-тура в Москве. Это как будто бы говорит о том, что компания хотела не столько поделиться результатами, сколько бросить тень на коллег.

Типа они помогают ,а эти типа подставляют ,так я понял?:)

Ссылка на комментарий
Поделиться на другие сайты

Я знаю, что вы её используете. Я про аналогичность ситуации. Secunia тоже может аналогично над всеми "пошутить".

 

Тут надо смотреть договор между компаниями - за такие "шутки" могут быть штрафы...

Ссылка на комментарий
Поделиться на другие сайты

Тут надо смотреть договор между компаниями - за такие "шутки" могут быть штрафы...

что ж они так поступили с испанцами :)

Ссылка на комментарий
Поделиться на другие сайты

пошутили,что они аж обиделись такsmile.gif

не воспринимайте все так прямо, к тому же Вирустотал особо и не при чем, это проблема вендоров копирующих непроверенный детект

Изменено пользователем apq
Ссылка на комментарий
Поделиться на другие сайты

Тут надо смотреть договор между компаниями - за такие "шутки" могут быть штрафы...

Может и так. Только эту "шутку" можно подать как файл предназначенный для тестирования базы уязвимостей - а-ля eicar. Ну чем Secunia хуже ЛК с его cripted и другими нестандартными детектами eicar?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...