Перейти к содержанию

Разрешите, пожалуйста, наш спор


Рекомендуемые сообщения

  • 6 months later...

Можно создать программу, котрая может распространяться по сети, генерит случайный код и пытается его запустить . Если запуск происходит то оформляет сгенеренный код как процедуру и дописывает к своей копии. Копия занимается тем-же. Кроме того, попадая в другую среду (на другую машину) проводится проверка работоспособности процедур, на основании статистики отказов создается рейтинг работоспособности. Через неопределенное время одна из процедур не будет скопирована в "потомка", то есть этот "ген" будет утерян. В результате непомерного развития кода распространение программы будет затруднено, пока не появится (случайно) процедура, удаляющая гены с наименьшим рейтингом. Рано или поздно(скорее всего поздно) программа усовершенствуется. А еще вероятнее - погибнет после форматирования диска или будет прибита антивирусом **********. (Как прибил мою безобидную прогу для разложения числа на простые сомножители. Им что, RSA-родственники?!)

Можно предположить ничтожно малую вероятность самопроизвольного появления такой программы в результате ошибок при копировании, чтении или передачи по сети какого-то файла. :whistle:

Изменено пользователем Олег777
Замена названия *******
Ссылка на комментарий
Поделиться на другие сайты

ну, да, конечно, что же еще можно хотеть от девушки как не диски с играми?)))

это точно

можно кстати вечером в романтической обстановке при свечах читатт с мужем прекрасную книгу

Компьютерное зловредство

http://www.piter.com/book.phtml?978591180631 авторства Евгения Касперского, после ее прочтения у мужа просто не останется иного выхода, как дарить вам цветы каждый день

Ссылка на комментарий
Поделиться на другие сайты

Хрю, случайно возникнуть вирус может, но вероятность на десятки порядков меньше чем у биологического. Ведь биологические вирусы - "побочный продукт" реальных белков с минимумом изменений, в то время как обычные программы крайне мало походят на компьютерные вирусы и их _значительно_ меньше.

Идея по поводу случайных подпрограмм не используется по той же причине - даже если вирус будет запускать такую процедуру на своей виртуальной машине, он не сможет отфильтровать нежелательные комбинации (для этого нужен ИИ), а если действовать наобум - не хватит ресурсов. Об этом что-то писал Ф. Коэн, изобретатель термина "комп. вирус"..

Касательно новых вирусов - это так, чтобы научиться качественно лечить действительно новые вирусы, такие например, как Zmist или вирусы для Mac, АВ-компании требуется несколько месяцев - год на совершенствование антивирусного движка. Однако концептуально новые вирусы появляются не так часто.. ну и вирусологи стараются заранее готовиться к потенциальным угрозам. И они обычно не вызывают эпидемии, такие вирусы. Разве что Cabir)

Про нахождение вирусов :) сейчас модно распространять их через флешки IM etc, адресно, в таком случае ни о каком автоматическом сборе говорить не приходиться. Вот P2P e-mail и, в меньшей степени, web - это да, ежели вирус не полиморфный, то обнаружить его даже проще чем отсеять не полиморфный спам :)

Изменено пользователем Red
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...
ну, да, конечно, что же еще можно хотеть от девушки как не диски с играми?)))

Эм... Вы что!? Мы живём в 21-м веке! Мне нужно что бы дали списать, поели со мной за компанию. На нечто большее - я ленив xD

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • stasmixaylovic
      От stasmixaylovic
      FRST на всякий случай )
      CollectionLog-2024.11.04-06.17.zip FRST.txt Addition.txt
    • Добрый Заазыч
      От Добрый Заазыч
      Если у вас есть желание поделится своей фотографией, скидывайте в эту тему... После надеюсь будет создана "как бэ галерея фан-клубней" все наши мордочки личики.. ))
      Фотографии скидывать культурные, соблюдая правила культурных фоток и других культурных и не ой и вообщем просто правил...
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • Namnayshka
      От Namnayshka
      Помогите, пожалуйста, поймал где-то heur trojan multi genbadur и касперский не справляется сам. Говорит что для лечения надо перезагрузка и после нее опять через 5 минут выдает предлагаемое лечение, и так по кругу. 
      Addition.txt Fixlog.txt FRST.txt
×
×
  • Создать...