Перейти к содержанию

Домашний антивирус не защищает до загрузки интерфейса


Рекомендуемые сообщения

Пишу сюда, так как это стало тенденцией - когда о каких-либо проблемах жалуешься напрямую Евгению Валентиновичу, сразу находятся и ресурсы, и рвение разработчиков, люди начинают работать.

Имеется проблема с Kaspersky Internet Security 2012, который уже продается!

Евгений, есть обоснованные мнения, что продукт не защищает систему до загрузки своего интерфейса, который загружается и так не быстро.

На forum.kaspersky.com уже несколько компетентных людей говорят об этом:

http://forum.kaspersky.com/index.php?showt...t&p=1713814

До загрузки интерфейса с запретными настройками, любые программы спокойно могут изменять загрузочные сектора и работать с сетью.

Получается, любая неизвестная вредоносная программа может изменять параметры системы, работать с сетью, передавать пароли и другие сведения в короткий промежуток времени, в который интерфейс антивируса загрузиться не успевает.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 60
  • Создана
  • Последний ответ

Топ авторов темы

  • ЗЛОЙДЕД

    16

  • Umnik

    8

  • Lacoste

    7

  • Mrak

    5

Могу предположить, что поведение в данном случае аналогично 2011 — пока не загрузится служба, запрещающие правила не заработают. Служба же грузится в штатном порядке, задерживать автозагрузку других программ мы не имеем права согласно сертификации МС.

Ссылка на комментарий
Поделиться на другие сайты

Могу предположить, что поведение в данном случае аналогично 2011 — пока не загрузится служба, запрещающие правила не заработают. Служба же грузится в штатном порядке, задерживать автозагрузку других программ мы не имеем права согласно сертификации МС.
Почему тогда инженеры тех поддержки старательно и внимательно выслушивают, просят собирать отчеты и пишут дословно из запроса 313460293:

Уважаемый пользователь

Данная проблема известна, над ней уже работают разработчики, но для ее скорейшего решения не хватает достаточного числа отчетов. Именно по тому мы просим всех, кто столкнулся с данной проблемой прислать логи, для максимального сбора информации о проблеме.

Вы так же можете помочь нам, прислав свои отчеты.

Зачем они тогда такое пишут?

Ссылка на комментарий
Поделиться на другие сайты

задерживать автозагрузку других программ мы не имеем права согласно сертификации МС.

Считаю это не совсем правильным! Пора ЛК пересмотреть приоритеты автозагрузки КИС.

У меня, например, Wi-Fi подключение запускается раньше, чем появляется значок готовности КИС

где-то секунд на 10-15, а это значит, что в этот промежуток времени ноутбук от сетевых атак

и проникновения иных вредоносов извне ничем не защищен.

Изменено пользователем Yustas
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Задерживать автозагрузку других программ мы не имеем права согласно сертификации МС.

Странно, но NIS, AIS запускаются первыми хотя и памяти жрут как КИС.

Ссылка на комментарий
Поделиться на другие сайты

Klif.sys всё равно работает, даже если сделать выход из приложения. Если не ошибаюсь это драйвер антируткита. утилита AVZ даже не видит его. Задержку даёт само приложение. У меня оно просто позже "выныривает" ,что может говорить ,о том ,что всё под контролем...Он не задерживается ,а именно фильтрует,а потом запускает свои ресурсоёмкие процессы..(kav2012 -2-ой год).

Изменено пользователем LazarevEE
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Дополню:

...на работе был, проблему "решил": написал прогу убивающую процессы avp.exe, сунул ее в автозагрузку и залогинился, она смогла убить оба процесса (один от system, второй от юзера. Хотя странно, от систем обычно пытаешься убить через диспетчер - "отказано в доступе"). Через "панель управления" антивирь удалил.
Источник.
Ссылка на комментарий
Поделиться на другие сайты

В общем на данный момент это логика работы продукта. Пока не загружена служба наша, мы не можем контролировать происходящее в системе (и это логично).

 

Касаемо ТП - данные собираются для того, чтобы в будущем можно было добавить (если это возможно) новый функционал, с помощью которого можно было бы блокировать сетевые подключения до полной загрузки нашего продукта, но тут зависит и от возможностей самой ОС.

Изменено пользователем Lacoste
Ссылка на комментарий
Поделиться на другие сайты

Получается быстрый запуск гугл хром и мэссенджера - это огромный вред с точки зрения безопасности?

Раньше я полагал, что подобно нортону, продукт начинает работать и защищать ещё на старте ОС, а графическую систему подгружает позже.

Теперь выходит, я могу запустить хром (КИС 2012 отстаёт от хрома примерно на 40 секунд) и успеть нахватать вирусов (а может и уже нахватал)? :)

Ссылка на комментарий
Поделиться на другие сайты

Klif.sys всё равно работает, даже если сделать выход из приложения. Если не ошибаюсь это драйвер антируткита. утилита AVZ даже не видит его. Задержку даёт само приложение. У меня оно просто позже "выныривает" ,что может говорить ,о том ,что всё под контролем...Он не задерживается ,а именно фильтрует,а потом запускает свои ресурсоёмкие процессы..(kav2012 -2-ой год).

Видит AVZ,видит.Недавно логи делал в целях самоуспокоения, klif.sys AVZ видит.

Ссылка на комментарий
Поделиться на другие сайты

Получается быстрый запуск гугл хром и мэссенджера - это огромный вред с точки зрения безопасности?

Раньше я полагал, что подобно нортону, продукт начинает работать и защищать ещё на старте ОС, а графическую систему подгружает позже.

Теперь выходит, я могу запустить хром (КИС 2012 отстаёт от хрома примерно на 40 секунд) и успеть нахватать вирусов (а может и уже нахватал)? :o

Речь не о GUI. Пока не запущена служба, продукт сделать ничего не сможет. Это логично.

Ссылка на комментарий
Поделиться на другие сайты

Раньше я полагал, что подобно нортону, продукт начинает работать и защищать ещё на старте ОС, а графическую систему подгружает позже.
Все понятно, если продукт ЛК будет загружаться на ранней стадии, то будет нещадно тормозить систему.
Ссылка на комментарий
Поделиться на другие сайты

Все понятно, если продукт ЛК будет загружаться на ранней стадии, то будет нещадно тормозить систему.

Его задача - защищать. Даже ценой тормозов. Надо ему для защиты, пусть грузится 3 минуты, а не 30 секунд. Если мне нужна максимальная производительность, то я обойдусь вовсе без антивируса.

Тут же выходит, что в целях избежания тормозов он предпочитает при загрузке вовсе не защищать? Я в лёгком шоке. :o

Ссылка на комментарий
Поделиться на другие сайты

Mrak, я выслушаю ситуацию, по которой бы ранняя загрузка службы спасла бы тебя от чего-то.

Допустим стартовая страница www.фурхрымухры.com оказывается заражена чем-то злодейским, либо я по неведению сходу открываю другую заражённую страницу. Хром это умеет, правда, правда! И я думаю, что мою защиту (КИС 2012) не пробить (пока никому не удавалось, либо удалось, но я ещё об этом не знаю), открываю сайты без страха.

А тут опс, бронежилет был не надет и оказываешься с голым задом против сабли... :search2:

Как думаешь, спасла бы меня ранняя загрузка в такой ситуации?

 

После этой темы пришлось папу инструктировать: "пока КИС не напишет, что включился, в интернет не выходи". Даже стало как-то стыдно, что хвалёный мною КИС (вы бы знали сколько эпитетов я привёл, чтобы снести предустановленный у папы на ноуте антивирус) оставляет, хоть и ненадолго, пользователя без защиты.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • MiStr
      Автор MiStr
      Помните те ламповые времена, когда для продуктов «Лаборатории Касперского» можно было делать скины? Легендарный участник клуба Pipkin сделал более 200 графических оболочек. Его скины стали настоящими хитами — количество загрузок превысило полмиллиона! Всего же в нашем файловом хранилище размещено свыше 600 скинов для различных версий продуктов.
       
      Несколько месяцев назад у наших участников клуба вновь возник ностальгический интерес к скинам. С учётом просьбы, направленной лично Евгению Касперскому, а также того, что для защитных решений «Лаборатории Касперского» по-прежнему можно делать скины (да, да, это так), разработчики подготовили подробную иллюстрированную инструкцию по кастомизации интерфейса на примере Kaspersky Internet Security 2020:
       
      =>> Как приделать свой скин к продукту «Лаборатории Касперского»
       
      Информация для разработки скинов для MR3 версии 2021:
       
       
      Важно: возможность применения альтернативного скина доступна не для всех регионов.
       
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
×
×
  • Создать...