Перейти к содержанию

Поддержка для разработчиков


Рекомендуемые сообщения

Внимательно прочитал весь этот флейм. Ну что сказать... Подобные проблемы со сторонними разработчиками у нас возникают достаточно регулярно, раз-два в месяц. Обычно они достаточно оперативно решаются - либо мы у себя исправляем что-то нужно, либо разработчик стороннего софта убирает ненужное. Эти проблемы решаются быстро - если компания-разработчик сразу предоставляет всю необходимую информацию.

 

Если же диалог происходит типа: "У вас там бага, вот исталлятор, надо установить, зарегистрироваться и всё исправить. И быстро!" - то, очевидно, решение проблемы затягивается. Примерно это произошло в данном случае.

  • Согласен 7
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Ну это вы Евгений сильно поспешили с выводами.

 

Большая часть общения по поводу этой проблемы приходилась на почтовую переписку с вашим менеджером.

Можете проверить Olesya.Golubkova@kaspersky.com 

Все необходимые данные предоставлялись по запросу в течении часа.

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Здравствуйте Сергей. Насколько я понимаю Вас беспокоят следующие вопросы:

1.       Почему наши продукты детектируют Вашу программу.

2.       Как написать программу так, чтобы она не детектировалась нашими продуктами.

3.       Очевидно, Вы разочарованы общением с нашей службой технической поддержки.

 

Я постараюсь ответить на Ваши вопросы по порядку:

 

1.       Почему Наши продукты детектируют Вашу программу:

Тут имеют место два разных детектирования разберём их:

 

- Детектирование попытки выполнения потенциально опасного действия. А именно, установка драйвера, не обладающего цифровой подписью, которой мы могли бы доверять. Наша компания считает такое действие потенциально опасным. Мы считаем, что по-умолчанию пользователя необходимо уведомлять о попытке таких действий и получать его явное согласие. Мы не доверяем подписи «ReactOS Foundation», т.к. она использовалась создателями вредоносных программ. Соответственно, наличие этой подписи не может рассматриваться, как гарантия безобидности драйвера.

 

- Детектирование самой программы как not-a-virus:PDM:RemoteAdmin. Этот вердикт говорит о том, что данная программа не является вредоносной сама по себе, однако обладает функционалом, которым могут воспользоваться злоумышленники для причинения вреда пользователям.

Видимо, здесь стоит пояснить подробней. Имеется в виду ситуация, когда Ваша программа устанавливается злоумышленником без ведома пользователя. Существует несколько сценариев как это может произойти: злоумышленник получает непосредственный доступ к компьютеру пользователя (сервисный центр, «компьютерная помощь», обновление правовых и бухгалтерских систем) и устанавливает Вашу программу вручную, злоумышленник встраивает ваш продукт в инсталлятор или исполняемый файл другой программы и убеждает пользователя запустить его на своей машине (кряки, «скачать музыку вконтакте» и.т.д). Результатом любого из этих сценариев является ситуация, когда злоумышленник может удалённо контролировать компьютер пользователя без его ведома.

 

Мы считаем, что пользователю необходимо предоставить возможность выбора: получать уведомление о таких объектах или нет. Если пользователь сам сознательно устанавливает такую программу, то он может поместить её в доверенную зону. Также замечу, что по-умолчанию в антивирусных продуктах «Лаборатории Касперского» детектирование Riskware отключено.

Подробнее о Riskware можно прочесть здесь: https://www.securelist.com/ru/threats/detect/riskware?behavior=99#list

 

2.       Как написать программу так, чтобы она гарантированно не детектировалась нашими продуктами:

Что касается утилит для удалённого администрирования, то никак. Позиция нашей Компании состоит в том, что пользователь должен иметь возможность получать оповещения о программах «группы риска». Да, мы не детектируем несколько популярных программ для удалённого администрирования, например , т.к. они общеизвестны, не скрывают своего присутствия в системе и честно оповещают пользователя о своём предназначении.

 

Мануала для разработчика ПО с подробным описанием как именно происходит процесс детектирования, и на основании каких правил принимаются те или иные решения, не существует. И на это есть по крайней мере две веские причины. Первая – это то, что разглашение этой информации может помочь злоумышленникам. Вторая – это то, что мы постоянно совершенствуем алгоритмы, изменяя эти правила.

 

Для разработчиков, программные продукты которых не подпадают под нашу классификацию, и по-идее, не должны детектироваться нашими продуктами, существует программа Whitelist.

 

Что касается цифрой подписи, то мы рекомендуем пользоваться услугами известных организаций таких, как VeriSign или Thawte Consulting. Да, получение подписи в этих организациях стоит несколько дороже и их требования к документации несколько строже, но именно поэтому подписям этих компаний доверяют больше во всём мире.

 

3.       Очевидно, Вы разочарованы общением с нашей службой технической поддержки.

Признаём, что на ранних этапах общения присутствовала некоторая несогласованность наших действий. Здесь я только могу от лица Компании принести Вам извинения, за потраченное время и пообещать, что этот опыт будет учтён при дальнейшем усовершенствовании системы взаимодействия с пользователями.

 

Вирусный аналитик Семенченко Артём.

  • Спасибо (+1) 5
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 year later...

И снова здравствуйте !

Ну вот, теперь все еще веселее...

Поскольку все исполняемые файлы и библиотеки теперь подписаны, вашей программе похоже не остается ничего, как клеймить наш дистрибутив. По данным virustotal.com Касперский классифицирует установочный пакет как Trojan.Win32.Staser.axxf

 

Можно поподробнее узнать что такое Trojan.Win32.Staser.axxf  и чем именно наша программа так на него похожа ?

Ссылка на комментарий
Поделиться на другие сайты

У кого здесь на фанклубе Вы хотите это узнать?

У меня? Хорошо, отвечу.

Я не знаю! И вряд ли в ближайшие дни буду заниматься этим вопросом, поскольку мой график будет очень плотный.

  • Улыбнуло 4
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

И снова здравствуйте !

Ну вот, теперь все еще веселее...

Поскольку все исполняемые файлы и библиотеки теперь подписаны, вашей программе похоже не остается ничего, как клеймить наш дистрибутив. По данным virustotal.com Касперский классифицирует установочный пакет как Trojan.Win32.Staser.axxf

 

Можно поподробнее узнать что такое Trojan.Win32.Staser.axxf  и чем именно наша программа так на него похожа ?

А если внести  программу в список доверенных???

  • Нет слов 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Как правило, разработчики ПО являются как минимум продвинутыми пользователями компьютеров. Поэтому может сложиться впечатление, что они с большей вероятностью смогут выявить и отразить атаку злоумышленников. Но, как показывает практика, от социальной инженерии не защищен никто — надо лишь найти к человеку правильный подход. В случае IT-специалистов таким подходом часто может стать предложение хорошо оплачиваемой работы в престижной компании. В погоне за вакансией мечты даже опытные айтишники иногда теряют осторожность и начинают вести себя ничем не лучше школьников, скачивающих пиратские игры из Интернета. А реальной целью (а точнее жертвой) атаки может стать его текущий работодатель.
      Недавно стало известно о новой схеме, которую хакеры используют для заражения компьютеров интересующих их разработчиков: под видом тестового задания они подсовывают соискателям скрипт с бэкдором. И это не изолированный случай, а лишь самая свежая итерация хорошо отлаженного процесса. Хакеры уже несколько лет активно используют фейковые вакансии для охоты на IT-специалистов — и в ряде случаев добиваются поистине оглушительного успеха.
      Казалось бы, это должно быть личной проблемой айтишника. Но в современных условиях велика вероятность, что и основную работу, и тестовое задание на новую вакансию специалист будет делать на одной и той же машине. То есть под угрозой может оказаться не только личная, но и корпоративная информация.
      Фейковая вакансия, криптоигра и ограбление на $540 миллионов
      Один из самых громких случаев успешного применения тактики фейковой вакансии произошел в 2022 году. Тогда злоумышленникам удалось связаться (вероятно, через LinkedIn) с одним из старших инженеров компании Sky Mavis, которая разрабатывает криптоигру Axie Infinity, и предложить ему высокооплачиваемую работу.
      Получив заманчивое предложение, сотрудник прилежно прошел несколько инсценированных взломщиками этапов отбора. В итоге все, естественно, закончилось получением оффера, который был отправлен жертве в виде PDF-файла.
       
      View the full article
    • TorinoS
      От TorinoS
      Привет!
      Я - старший Java/Kotlin разработчик с 6 годами опыта в backend и исследую направления для развития моих навыков. Рассматриваю различные пути: например,
      - углубить фронтенд, изучить React и стать fullstack-разработчиком,
      - расширить мои скилы в бэкенд, освоив такие языки как Rust.
      - облачные технологии (AWS, Azure),
      - углубление DevOps навыков (Docker, Kubernetes) для управления инфраструктурой.
      - ML
      - безопасность

      Интересует, какое из этих (и не только этих) направлений более перспективно на ближайшие 5 лет.
      Какие конкретные технологии или фреймворки стоит выбрать для каждого пути?
      Какие реальные преимущества и с какими сложностями сталкиваются разработчики при переходе в фуллстек и другие направления?
      Есть ли другие направления, которые стоит учитывать для роста в текущих условиях рынка?
      Спасибо!
    • huang1111
      От huang1111
      Здравствуйте!
      По моим воспоминаниям, в 2022 году в области технической поддержки Kaspersky в Китае произошли изменения: была заменена прежняя команда технической поддержки на новую. Однако у новой команды есть очень странное правило: требуется, чтобы все пользователи загружали журналы продуктов только на box.kaspersky.com, и другие способы загрузки не принимаются. Я смущен этим правилом и обратился с вопросом к ним. Они сказали мне, что это правило пришло из головного офиса Kaspersky.
      Почему я смущен этим правилом? Потому что при загрузке файлов на "box.kaspersky.com" через китайскую сеть, если размер загружаемого файла превышает 10 МБ, мне сообщают об ошибке загрузки; когда я загружаю файлы с этого адреса, даже если использую IDM для загрузки, скорость составляет всего 50 КБ/с. Это означает, что я не могу нормально использовать "box.kaspersky.com" через китайскую сеть, мне приходится использовать VPN, но, как известно, VPN запрещены законом в Китае.
      Я ощущаю, что Kaspersky очень ценит китайский рынок, так как в базе данных обновлений и в KSN используются китайские серверы, но почему техническая поддержка не может предоставить подходящий метод загрузки журналов для Китая? Это нельзя не упомянуть о прежней команде технической поддержки Kaspersky, они могли принимать журналы из любого источника, и их обслуживание было заметно лучше, чем у текущей команды технической поддержки. Я не знаю, что произошло, но с моим текущим опытом работы с технической поддержкой это действительно плохо. Я считаю, что качественное антивирусное программное обеспечение должно иметь не только сильные технические возможности, но и качественный опыт послепродажного обслуживания.
      Так что мой вопрос заключается в следующем: что произошло? И есть ли возможность оптимизировать текущую проблему?
      Ожидаю вашего ответа.
    • dexter
      От dexter
      Доброго времени суток уважаемые волшебники и кудесники ЛК , ответственные за дизайн и интерфейс продуктовой линейки .
       
      При каждом обновлении происходит сверка файлов программы на предмет цифровой подписи и (или ) хеш-кода (поправьте если не так выразился). Это ясно. Но это касается непосредственно файлов программы.
       
      Вот после принятия  некоторого количества кофейку, назрел такой вопрос : а если изменять кое-какие файлы (кроме тех которые обще признаны к редактированию) , отвечающие за кое-какую информацию по расположению кое-каких элементов интерфейса при использовании альтернативной темы оформления - будут или не будут при очередном обновлении проверяться на предмет цифровой подписи и (или ) хеш-кода (или что-то там около этого) ?
       
       
    • MotherBoard
      От MotherBoard
      Компания Qualcomm представила новый мобильный процессор среднего уровня Snapdragon 7+ Gen 3. Чип является эволюцией обычного Snapdragon 7 Gen 3, получившего более производительные вычислительные ядра. В частности, основным ядром в составе новинки выступает Cortex-X4. Оно поддерживает ИИ-возможности, присущие флагманским смартфонам на базе Snapdragon 8-й серии.

      Источник

×
×
  • Создать...