Перейти к содержанию

Существование бизнеса на вредоносных программах,


kos1nus

Рекомендуемые сообщения

прости за грубый вопрос, но да, и что?
Прости за грубый вопрос, а непонятно?

Причём тут индустрия защитного ПО, если в 99% зарашений виноват пользователь?

 

Вообщем мое мнение (которое вряд ли измениться, но я просто хочу его озвучить): лучше строить безопасность на системе прав доступа(ограничений).
Верно. Это прописная истина, банальность. ЛК и занимается совершенствованием компонента, кторый контролирует активность и ограничивает права, как указал Умник. И не только ЛК. Что не так? Какие претенции к индустрии защитного ПО?

 

Я всегда удивлялся читая сводки с антивирусного фронта, когда сообщалось о том что зайдя на сайт человек подхватывал вредонос, который смог запустить свой код на ПК. Да как такое вообще стало возможно?
См. мой первый пост, выделенное жирным. Потому и возможно.

 

По-моему эта дырка не в безопасности софта, а в голове разработчиков, которые сделали такой софт.
Неверно. Это дырка в голове пользователей.

 

Почему они вообще заложили такой функционал (неважно для каких целей)?
А с чего пришла такая мысль, что такой функционал заложен разработчиками? 0_о

Рекомендую погуглить, что такое переполнение буфера и шелл-код.

 

Мне очень нравится система безопасности в "мире свободного ПО"
Её там нет. Она есть в конкретных продуктах.

 

было бы странно если бы я так просто взял и согласился. Это бы означало что я не достаточно уверен в своих убеждениях.
Т.е. не согласился "из вредности"? Это неплохо, но это часто вредит получению новых знаний :)

 

В свою очередь убеждения я подкрепляю статистикой, по которой можно проследить тенденцию.
Проследить тенденцию - это хорошо. Вот только ни статистика, ни тенденция не даёт картины происходящего, т.к. не содержит информации о причинах происходящего. А потому статистика как инструмен анализа бесполезна, она может носить только информационный характер, подтверждая цифрами ту или иную гипотезу.

 

Ты хотел сказать что люди не используют функционал на "полную катушку"?
Угу
Ссылка на комментарий
Поделиться на другие сайты

Верно. Это прописная истина, банальность. ЛК и занимается совершенствованием компонента, кторый контролирует активность и ограничивает права, как указал Умник. И не только ЛК. Что не так? Какие претенции к индустрии защитного ПО?
ограничение прав должно быть заложено в ОС, а не добираться сторонним ПО, которому нужен свой драйвер, доп ресурсы и прочие.

 

Рекомендую погуглить, что такое переполнение буфера и шелл-код.
понятие "переполение буфера" вчера появилось? Что-нибудь сделалось чтобы избавиться от этого?

 

Т.е. не согласился "из вредности"? Это неплохо, но это часто вредит получению новых знаний
нет не из вредности. из уверенности в своих убеждениях.

 

Такой вопрос: какая мотивация у разработчиков стороннего софта делать их разработки безопаснее? ну вот есть МС, их ОС дырявая, что должно заставить уделять больше внимания безопасности? есть эдоб, они тоже монополисты. а в чем заключается их мотивация?

 

Если нет никакой мотивации, я не верю что разработчики уделяют внимания вопросам безопасности настолько хорошо насколько это возможно. в итоге мы получаем в 2008 году 40 к атак, в 2009 80к, в 2010 200к атак и так далее по нарастающей.

 

что то я уже ушел далеко . . .

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС,

........

ну вот есть МС, их ОС дырявая, что должно заставить уделять больше внимания безопасности? есть эдоб, они тоже монополисты. а в чем заключается их мотивация?

Попробуйте набрать в поисковике UAC - какой самый популярный запрос будет высвечен? Сейчас полмиллиона ответов.

А когда только появился UAC то таких запросов были миллионы. Так что ограничивай права, не ограничивай - пользователи будут отключать все ограничения.

post-12017-1317196104_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Попробуйте набрать в поисковике UAC - какой самый популярный запрос будет высвечен? Сейчас полмиллиона ответов.
В этом виноват сама МС. надо же было сделать такой идиотский функционал, когда это окошко высвечивается на каждое действие пользователя.

 

Но сама идея лично мне нравится.

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС

1. Начиная с Win2k существует нормальное runas

2. Начиная с Vista существует UAC

Система безопасности nix-like строится на ином. Она строится на малой популярности и понтах.

Ссылка на комментарий
Поделиться на другие сайты

Система безопасности nix-like строится на ином. Она строится на малой популярности и понтах.

А что такое UAC? Это портированный никсовый root.

Ссылка на комментарий
Поделиться на другие сайты

Работает. У жены, о Ольчика, у тестя, у меня.

эффект есть?

У них - есть.

Если ты про общее, то я уже сказал про популярность. Когда у ОС >80% пользователей, то 60% от них, это больше, чем 100% от 10% пользователей другой ОС. Понимаешь, к чему я?

Ссылка на комментарий
Поделиться на другие сайты

ты какую то сложную схему построил, я не смог в ней разобраться =/

 

нет честно говоря не понимаю. я так и не понял какую роль играет количество пользователей

Изменено пользователем kos1nus
Ссылка на комментарий
Поделиться на другие сайты

нет честно говоря не понимаю. я так и не понял какую роль играет количество пользователей

Есть нехороший человек (НЧ), который пишет вирусы. На это он тратит время, которое одновременно деньги.

В сети интернет есть:

Х Windows

Y Mac

Z NIX

XX - прочие операционки.

Соотношение такое: X = 70%, Y = 10%, Z=15%, XX=5%.

Вопрос: для какой системы будет НЧ писать вредоносное ПО, чтобы насолить как можно большему числу пользователей, затратив при этом наименьшее время-деньги?

Изменено пользователем Rene-gad
Ссылка на комментарий
Поделиться на другие сайты

Rene-gad, ппц к чему ты это написал? то что вирье будут писать под винду? это настолько очевидно что вслух говорить это просто неприлично.

Ссылка на комментарий
Поделиться на другие сайты

Rene-gad, ппц к чему ты это написал?
я так и не понял какую роль играет количество пользователей

Чтобы ты понял, какую роль играет количество пользователей

Ссылка на комментарий
Поделиться на другие сайты

ограничение прав должно быть заложено в ОС
А его нет? 0_о

 

Что-нибудь сделалось чтобы избавиться от этого?
Да. DEP, рандомизация памяти, например.

 

я не верю что разработчики уделяют внимания вопросам безопасности настолько хорошо насколько это возможно. в итоге мы получаем в 2008 году 40 к атак, в 2009 80к, в 2010 200к атак и так далее по нарастающей.
Логики процитированное лишено чуть менее, чем полностью. Обснование - выделенное жирным в 1-м моём посте в этой теме.

Количество атак - далеко не первый показатель качества ПО :)

 

Хорошая статья для публики "не в теме"
+1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
    • MiStr
      Автор MiStr
      Здесь можно задать вопросы по программе «Продвижение продуктов».

      Запрещается обсуждение и обнародование самих вознаграждений. В этой теме принимаются только вопросы по программе. Обсуждение вознаграждения возможно только в специальном закрытом разделе.
    • sloda53
      Автор sloda53
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
       
      После установил лицензии Kaspersky Premium.
      Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
      Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
      Спасибо.
       
      10-06-2025_14-31-35.zip
×
×
  • Создать...