Перейти к содержанию

Вопрос о названии зловредах в базах.


Рекомендуемые сообщения

Вот решил поинтересоваться, если кто-то, назовем условно это лицо или же компанию - Х, к примеру использует в своих антивирусных базах название зловредов, аналогичное названию сигнатур зловредов ЛК.

 

К примеру: название одного и того же вируса в обоих базах выглядит так Trojan.Win32.Agent2.chgj. (пример взят с virustotal.com) К примеру этот же зловред именуется так же само и у антивируса K7AntiVirus и VBA32.

 

- Как на это отреагирует Лаборатория Касперского?

- И вообще законно ли это?

- Уведомляют ли другие антивирусные вендоры об одинаковых сигнатурах?

- Разрешено ли это?

- Необходимо ли этому лицу/компании Х, как-либо уведомлять ЛК, о том, что Х использует ту же классификацию, что ЛК?

- Или как вариант, этому Х необходимо указывать, после названия сигнатуры копирайты ЛК?

 

К примеру Trojan.Win32.Agent2.chgj - Kaspersky Lab.

 

- Или это является необязательным действием? Или обязательным?

 

Хотелось бы услышать объективное мнение представителей ЛК.

Изменено пользователем Stopvirus
Ссылка на комментарий
Поделиться на другие сайты

Где то читал,что антивирусные компании обмениваются базами вирусов,могут даже просто покупать.Тут вопрос только в цене обмена,а не происходит ли это вообще.Зачем одной компании тратить время специалистов на банальное переименование название вирусов купленных у другой антивирусной компании?

Ссылка на комментарий
Поделиться на другие сайты

Вот тут есть информация о классификации вирусов.

http://www.securelist.com/ru/threats/detect?chapter=32

Это не ответ:

Используемая в «Лаборатории Касперского» система классификации детектируемых объектов является одной из наиболее широко распространённых в индустрии, и послужила основой для классификаций некоторых других антивирусных компаний.

Послужить то послужила, но это не ответы на конкретно поставленные вопросы

 

Зачем одной компании тратить время специалистов на банальное переименование название вирусов купленных у другой антивирусной компании?

Большая часть работы проводиться в автоматическом режиме, Специалисты работают не над переименованием, а над выявлением угроз, и обработкой сложных зловредов, не прошедших фейс контроль на автоматическом этапе.

Ссылка на комментарий
Поделиться на другие сайты

Обратитесь в техподдержку.Там специалисты и ответят на ваши четко заданные вопросы.

Вопрос в большей степени нуждается не в ответе специалиста с техподдержки, а ответа со стороны представителей/разработчиков ЛК.

Ссылка на комментарий
Поделиться на другие сайты

Где-то я читал что ЛК отправляет выловленные зловреды своим конкурентам.

Вендоры запросто копируют детект антивирусов своих конкурентов,а чаще всего у ЛК.По крайней мере в результате собственных наблюдений я пришёл к этому выводу.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

ПРОЩУ ПРОЩЕНИЯ ЗА ФЛУД! МОДЕРАТОРЫ ИЗВИНЯЙТЕ!

Добрый Заазыч успокойся и не стоит нозить, да и "Купи словарь" и "Не согласен", поведай почему же ты их поставил? Да в шапке темы поставил :) Смешно))) "Без обид"

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Где-то я читал что ЛК отправляет выловленные зловреды своим конкурентам.

Вендоры запросто копируют детект антивирусов своих конкурентов,а чаще всего у ЛК.По крайней мере в результате собственных наблюдений я пришёл к этому выводу.

Ну вот и зачем им работать когда можно все купить? Отсюда и видно качества антвирусов таких как ESET
Ссылка на комментарий
Поделиться на другие сайты

К примеру этот же зловред именуется так же само и у антивируса K7AntiVirus и VBA32.

Вирус БлокАда использует одинаковую с нами схему именования. За K7 не знаю.

- Как на это отреагирует Лаборатория Касперского?

Плевать

- И вообще законно ли это?

Да

- Уведомляют ли другие антивирусные вендоры об одинаковых сигнатурах?

Нет

- Разрешено ли это?

Да

- Необходимо ли этому лицу/компании Х, как-либо уведомлять ЛК, о том, что Х использует ту же классификацию, что ЛК?

Нет

- Или как вариант, этому Х необходимо указывать, после названия сигнатуры копирайты ЛК?

Нет

 

Вообще, понятие воровства детектов существует. Я ржал, когда у нас была фолса и мы ее исправили, а "своровавшие" еще несколько часов детектили чистый файл %)

Ссылка на комментарий
Поделиться на другие сайты

Я ржал, когда у нас была фолса и мы ее исправили

Ну согласитесь, зачем повторно изобретать велосипед, в данном случае писать имя одного и того же зловреда, если он уже детектируется сторонним антивирусным вендором, и уже имеет имя?

Другое дело если этот зловред из Zero Day угроза.

 

Umnik спасибо за ответы.

Изменено пользователем Stopvirus
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • Антон321
      Автор Антон321
      Приветствую, словил майнер по названием: tool.btcmine.2782, уже всем подрят пытался удалить и никак не выходит, касперский вообще не запускаеться, WEb находит говорит что удалил но через 2 минуты снова вылазит!! Помогите
      CollectionLog-2025.03.24-17.26.zip
    • Licueur
      Автор Licueur
      Всех приветствую, на днях словил майнер tool.btcmine.2782, пытался удалить через dr.web, не получается, майнер все равно появляется. Просьба помочь удалить майнер, буду рад вашей помощи.
      CollectionLog-2025.03.20-22.01.zip
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
×
×
  • Создать...