Перейти к содержанию

Шутка Касперского обидела испанцев


Рекомендуемые сообщения

Ну если ее так подать тогда и антивирусные компании правы в добавлении в свою базу этих сигнатур для тестирования.

Нет, это все-таки не совсем то... В данном случае "тестирование" проводило как раз ЛК :)

А подопытные кролики - вляпались в это "тестирование" :no:

В общем - отмазка не покатит. С еикаром проще - а/в вендоры просто договорились считать этот файл вирусом.

Здесь же такой договоренности не было.

Ссылка на комментарий
Поделиться на другие сайты

Между прочим, "модифицированные" eicar'ы придумал я где-то в начале 2004, если альцгеймер мне не изменяет.

Наверное, как-нибудь расскажу историю про это...

 

С ними вообще никакой договоренности не было - просто в документации к нашим приложениям стали добавлять таблицу с префиксами, после того, как их добавили в наши базы. А еще где-то через полтора года я с удивлением обнаружил, что они стали детектироваться и другими вендорами... Просто оказалось, что это нужно и удобно...

Изменено пользователем hinote
Ссылка на комментарий
Поделиться на другие сайты

Между прочим, "модифицированные" eicar'ы придумал я

Отличная задумка.

 

где-то в начале 2004, если альцгеймер мне не изменяет.

Кусок справки:

Вы можете проверять корректность работы антивирусной программы с помощью модифицированного "вируса" EICAR только при наличии антивирусных баз, датированных не ранее 24.10.2003 (кумулятивное обновление – Октябрь, 2003).
Ссылка на комментарий
Поделиться на другие сайты

Думаю, что это ситуация могла произойти с ЛК, в случае, если б подобные файлы загрузили и "пометили" для эксперимента другие производители антивирусного ПО. Ну не может такого быть, что б ЛК работала не так, как все. В общем, это выражает некоторые тенденции работы вендоров и общую практику, которая, я уверен, применима и к ЛК, ну не особенные же они... :lol: Но продукты ЛК лучшие :). ИМХО

Изменено пользователем shumic078
Ссылка на комментарий
Поделиться на другие сайты

Через десять дней все эти 10 файлов детектировались сканерами 14 других антивирусных компаний.

Что называется : смешно и грустно одновременно.

Эффект толпы(или стада баранов, кому как удобнее) уже и в антивирусниках!

Изменено пользователем beauty100
Ссылка на комментарий
Поделиться на другие сайты

Через десять дней все эти 10 файлов детектировались сканерами 14 других антивирусных компаний.

Интересно кто нибудь знает что это были за антивирусы?

Ссылка на комментарий
Поделиться на другие сайты

Что называется : смешно и грустно одновременно.

Эффект толпы(или стада баранов, кому как удобнее) уже и в антивирусниках!

они первым делом хотели показать что эта проблема присутствует не только в антивирусниках, но и в других программах.

Ссылка на комментарий
Поделиться на другие сайты

Я правильно понял, что Касперский распознает несколько файлов, как вредоносные, а они нормальные...

А через некоторое время уже и другие антивирусы так же распознают? :)

Тырят базы ? :)

Ссылка на комментарий
Поделиться на другие сайты

Я правильно понял, что Касперский распознает несколько файлов, как вредоносные, а они нормальные...

А через некоторое время уже и другие антивирусы так же распознают? smile.gif

Тырят базы ?

Ага, правильно. Там не совсем базы, скорее система вирустотала, которая отправляет все заподозренные любыми другими антивирями файлы другим компаниям.

Хотя, возможно, тут все получилось по-другому, но такая практика тоже есть.

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

Я правильно понял, что Касперский распознает несколько файлов, как вредоносные, а они нормальные...

А через некоторое время уже и другие антивирусы так же распознают? :)

Тырят базы ? :)

Не базы, а просто берут эти файлы, анализируют и добавляют на них детект.

Ссылка на комментарий
Поделиться на другие сайты

Касперский держит марку))) И,между прочим, базе вирусов ЛК можно только позавидовать) Потому её многие компании не очень то жалуют.

Взять хотя бы былые случаи,когда сами же компании запускали вирусы и их антивирус их "якобы находил и обезвреживал"

Касперскому + )

Ссылка на комментарий
Поделиться на другие сайты

На прошлой неделе «Лаборатория Касперского» рассказала об эксперименте, в ходе которого было доказано, что не всякий коллективный разум одинаково полезен. Представители ЛК добавили в базу антивирусного проекта Virus Total чистые файлы, помеченные как вредоносные. Через месяц эти "якобы вредоносные" файлы начали детектироваться многими другими антивирусами.

 

Таким образом, экспериментаторы доказали, что в детектировании вирусов тоже существует некий "эффект толпы". При этом программы, которые не согласились с "общественным мнением" и не детектировали файл как вредоносный, могут предстать в невыгодном свете. Создатели антивирусного ПО повторили опыт немецких журналистов, которые год назад точно так же загрузили в Virus Total чистый файл, помеченный как небезопасный - спустя несколько месяцев этот файл детектировался на VirusTotal более чем 20 сканерами. На этот раз «Лаборатория Касперского» создала 20 чистых файлов, и 10 из них назвала вредоносными.

 

Через десять дней все эти 10 файлов детектировались сканерами 14 других антивирусных компаний. «Подстегиваемые необходимостью добиваться хороших результатов в тестах, антивирусные компании последние годы стали все чаще прибегать к проверке файлов сканерами от разных вендоров для определения вредоносности», - пишут специалисты ЛК. Однако испанская компания Hispasec Sistemas, которая управляет проектом VirusTotal, обиделась на Касперского, сообщает The Register. По ее мнению, авторы эксперимента использовали их детище не по назначению. Кроме того, антивирусные коллеги расстроилась из-за того, что «Лаборатория Касперского» доложила о результатах своего эксперимента не на профильной конференции, а во время пресс-тура в Москве. Это как будто бы говорит о том, что компания хотела не столько поделиться результатами, сколько бросить тень на коллег.

 

Ведущий эксперт ЛК Магнус Калкул (Magnus Kalkuhl), который собственно и проводил эксперимент, отвергает эти обвинения. "Мы не ставили себе целью показать проблемы Virus Total или продавцов антивирусов, - заявил он. - Мы лишь хотели показать, что не все образцы, которые детектируются антивирусами, на самом деле являются вредоносными - потому что случаются ошибки, и они быстро множатся».

Еще называются вирусные Лаборатории тупо передернули все у своих соратников и живут же, а хотя если и не добавишь пользователи сделают выбор против этого ав, и как им быть?

Ссылка на комментарий
Поделиться на другие сайты

Посмотрел на результаты тестов. Мда, еще и названия воруют :)

P.S. Symantec как всегда - Suspicious.Insight, даже на мою нормальную прогу ругался, что в последствии выяснилось, что Symantec на все проги, написанные на Delphi орет :).

Ссылка на комментарий
Поделиться на другие сайты

P.S. Symantec как всегда - Suspicious.Insight, даже на мою нормальную прогу ругался, что в последствии выяснилось, что Symantec на все проги, написанные на Delphi орет

Они дают такой детект вообще на все, что не проходит у них по белому списку и не имеет цифровой подписи.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dexter
      От dexter
      Всем привет .
       
      Наконец-то прошла суматоха со сменой продукта на ПК. Теперь появились непонятки на смартфоне.
      Смотрим картинки в хронологическом порядке (из лички , прилагаются). После всех манипуляций , перехожу по ссылке после сканирования - ldc.my.kaspersky.com/r/ *** *** *** (много букв-цифр).
      Перенаправляет на глобальный сайт Касперского. Там скачиваю файл apk .
      Запускаю файл – пишет обновить приложение ?  Да. Далее показывает – приложение  не установлено , так как его пакет  недействителен (или повреждён) .

      Такой вопрос : как обновить лицензию на Касперского в смартфоне. Что делаю не так, как задумано разработчиками ?
       




    • Хасан Абдурахман
      От Хасан Абдурахман
      Открываеш гугл. Кликаеш по ссылке на какой нибудь сайт . И ждешь, пока касперский решит его открыть. Иногда 3-5 минут ждешь. Аж вся душа выматывается.  
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • JohnYakuzer
      От JohnYakuzer
      После сканирования всего пк касперский находит этот вирус в системной памяти. После лечения вирус так же остается в системе.CollectionLog-2024.10.22-15.33.zip 
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...