Перейти к содержанию

Разъясните про использование UPX, почему он считается вирусом?


f2065

Рекомендуемые сообщения

 

Если выложить не упакованный, то проблем с антивирусами вобщем нет

выложите не упакованный фаил, для проверки.

 

Ну так ссылку давал выше, http://www.f2065.ru/soft/UPS_LM_v1207_deUPX.rar
Ссылка на комментарий
Поделиться на другие сайты

Действительно все на ура проходит. и даже работает, я бы не заморачивался, а распространял программу именно в таком виде.

тем более что размер RAR архива, практически равен.

Ссылка на комментарий
Поделиться на другие сайты

 

 


выложите не упакованный фаил, для проверки.

 

 


А также покажите хотя бы один детект virustotal.com на Ваш упакованный файл

Знаком с автором темы и его разработками: даю 100% гарантию, что внедрением вирусов в свои утилиты он не занимается.

Ссылка на комментарий
Поделиться на другие сайты

@f2065,

1) Если хотите официальный ответ, то надо было писать не сюда, а либо в тех. поддержку, либо хотя бы на оф. форум. Все остальные ответы тут являются частным мнением отдельных пользователей (в том числе и мой).

2) Проблем с UPX не должно быть и касперский должен нормально его распаковывать (как и любой нормальный антивирус). То, что он ругается, просто из-за того что упаковали в UPX не нормально.

3) Да есть проблема, что если файл посылать по почте, то несколько недель можно ждать пока аналитики касперского снимут фолс (есть подозрение, что даже спустя это время он до них не доходит).

4) Для того чтобы пользоваться вайт-лист от касперского не обязательно быть юр. лицом (проверено на практике).

 

Повторюсь, что это моё личное мнение и никак не является официальным ответом.


И мне также хотелось бы увидеть ссылку на отчёт VT, где касперский ругается на файл.

Не плохо было бы если рядом в том же посте была бы ссылка на тот же файл, не накрытым UPX.

Ссылка на комментарий
Поделиться на другие сайты

1) Если хотите официальный ответ, то надо было писать не сюда, а либо в тех. поддержку, либо хотя бы на оф. форум.

Тех.поддержка подразумевает регистрацию в качестве их клиента, я же давно не пользуюсь их антивирусом. На оф.форуме не вижу подходящего раздела по этому достаточно абстрактному вопросу. Проблема ведь не касается конкретного продукта.

Много лет назад кстати аналогичная проблема была - без UPX нормально, а с UPX касперский реагировал, на оф.форуме уже тогда спрашивал - ничего толком не ответили, отослали в ложный детект.

Там помнится я решения тоже не дождался, и немного переделал упаковщик - добавил простейшую шифровку XOR-паттерном, перед запуском распакованного кода была сделана соответствующая дешифровка после упаковки. Касперскому этого хватило, реагировать он перестал.

Но, там был инсталлятор, и те наработки применить сейчас невозможно…

 

2) Проблем с UPX не должно быть и касперский должен нормально его распаковывать (как и любой нормальный антивирус).

Я тоже так думал, но статистика вот показывает совсем другое. Стоит сжать файл в UPX - и сразу десяток антивирусов (причём всегда разных) начинает реагировать.

Правда в большинстве случаев касперский на UPX не реагировал (но тем не менее это далеко не первый случай его реакции именно на UPX)

 

Подумал вот может антивирусу не нравится сжатия секций экспорта и релока (может там при распаковке что-то скрыть можно), отключил:

upx --best --ultra-brute --compress-exports=0 --strip-relocs=0

Однако это ничуть не решает проблему…

 

4) Для того чтобы пользоваться вайт-лист от касперского не обязательно быть юр. лицом (проверено на практике).

Но аналитики там те же самые? Тоже очередь на проверку несколько недель?

Или что помешает злоумышленнику без юр.лица и прочих координат зарегистрироваться в вайт-лист и затем какой-то вредоносный файл там выпустить?

 

И мне также хотелось бы увидеть ссылку на отчёт VT, где касперский ругается на файл.

Так выше, в сообщение #8 этой темы, есть ссылка на отчёт VT до UPX (где почти никто не ругается) и после UPX (где сразу многие, в т.ч. касперский, ругаются).

 

Не плохо было бы если рядом в том же посте была бы ссылка на тот же файл, не накрытым UPX.

И ссылки были выше, вот выложил новую версию без UPX-сжатия - http://www.f2065.ru/soft/UPS_LM_v1208.rar- VT не жалуется практически - https://virustotal.com/ru/file/844e25c628dfc849e801905215d87476ebe08961a43488dd8dc31126c97b12cb/analysis/

Желающие могут скачать UPX 3.94w, запаковать файл командой upx --best --ultra-brute, и убедится что после этого VirusTotal будет массово ругаться вот примерно так - https://virustotal.com/ru/file/78cac2caa88f44ba497a2c35012c832a0d6e7ba129d96960295f52513c8fd1ef/analysis/

 

Интересно что вот попробовал запаковывать разные файлы из %programfiles%… И в подавляющем большинстве случаев факт UPX-упаковки ничего не портит, как было 0…1…2 детекта, так обычно и остаётся.

Но с разными самописными программами, независимо причём от языка на котором они написаны (ассемблеры, делфи, net, msvc2017), упаковка резко портит статистику на VT. Если до упаковки обычно 0 или не более 1-2 детектов, то после упаковки сразу 5-15 (а то и 20-30) детектов оказывается.

Вероятно что эвристика учитывает популярность файла среди пользователей облачных проверок? Т.е. файлы которые давно и часто попадаются у пользователей - паковать в UPX можно, а малоизвестные файлы паковать в UPX нельзя…

Ссылка на комментарий
Поделиться на другие сайты

Но аналитики там те же самые? Тоже очередь на проверку несколько недель?

Нет, обычно очень быстро (пару дней), а так официально там должно быть не более 5 рабочих дней.

Или что помешает злоумышленнику без юр.лица и прочих координат зарегистрироваться в вайт-лист и затем какой-то вредоносный файл там выпустить?

Файл ведь не слепо добавляется в вайт лист, а проверяется сначала роботом, если у него остались сомнения, то передаёт его на анализ живому аналитику.

  • В final report вы можете посмотреть, к какой зоне (<DangerZone>)в результате обработки был отнесен ваш файл:
    • Good означает, что файл был добавлен в базу White List.
    • Bad означает, что файл является вредоносным.
    • Gray означает, что файл относится к категории riskware и/или adware.

 

 

 

Так выше, в сообщение #8 этой темы,

ссылку видел, смотрел её, а касперского среди детектов клонов бита не заметил :(. Сейчас ткнули, увидел.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • shidogbc
      От shidogbc
      Добрый вечер, позавчера столкнулся с проблемой, что использование gpu в играх очень сильно увеличилось. Если раньше в Valorant оно было около 5%, то резко стало 50-60%. При заходе в Counter Strike 2 игра вообще не запускалась (отображался экран загрузки и зависал на нем), а использование gpu было 100% в момент входа. Увеличение использования GPU  произошло во всех играх (Apex Legends, в League of legends работал лаунчер, но сама игра не работала).
      Хотелось бы узнать, с чем это может быть связано.
      Изначально подумал, что поймал вирус или майнер (который работает при заходе в игры). На компе был обнаружен chromium:page.malware.url и процесс лечения можно посмотреть в этой теме -> 
      До начала лечения вируса почитал о возможных проблемах, кто-то писал, что недавно драйвера амд начали конфликтовать с кастомными разрешениями экрана. Решил удалить папку в стиме, в которой хранится информация о персональных настройках, чтобы убрать кастомные разрешения. После этого Counter Strike 2 начала запускаться, но использование GPU всё равно осталось высоким (не думаю, что у меня какая-либо проблема с драйверами так как изначально, в момент повышения использования gpu, у меня стояли прошлогодние драйвера; подумал, что проблема с ними - обновил до актуальных, но ничего не изменилось; чуть позже поставил драйвер августа 2024 года).
      Итак, подходя к сегодняшнему состоянию, после удаления вируса, описанного в вышеуказанной теме, использование GPU в играх снизилось, но оно всё равно в разы выше, чем было ранее (3 дня назад всё было в порядке, сейчас 40-50% в зависимости от игры). За этот период как таковых обновлений игр не было.
    • sammi
      От sammi
      Здравствуйте!
      Коллеги, помогите разобраться плз. 
      Есть в KSC политика на одну группу компьютеров, в которой включен контроль устройств. Там есть ряд разрешенных устройств и мне нужно добавить в разрешённые виртуальный сидиром винды. Чтобы можно было с  iso работать. 
      Пробовал через "Добавить->Сформировать правила на основе данных системы" и он как-бы добавляет  Virtual_DVD-ROM, но всё равно не работает. Судя по всему, мой предшественник также делал и у него тоже не взлетело.
      Единственное, что я заметил, что DeviceID которое в правиле и в событие, которое генерится при срабатывании защиты отличаются.  
      В правиле "SCSI\CDROM&amp;VEN_MSFT&amp;PROD_VIRTUAL_DVD-ROM\000001", а в событии перед 000001 ещё символы есть. 
       
      Я выгрузил правила в .xml, там добавил дополнительные символы в DeviceId и оставил только одно моё правило в этой xml. Делаю "Импорт из файла XML->Добавить правила к существующим" и получаю ошибку чтения правил из файла. Синтаксис внутри вроде корректный. 
       
      Может я сильно усложняю и как-то можно проще сделать?  С KSC только знакомлюсь)
       
       
    • IStogov
      От IStogov
      А здесь я предлагаю рассказать истории неудач.
      Почему же вы не пользуетесь чем-то еще кроме касперского. Как вы пользовались и случилось что-то страшное или не очень страшное, но очень обидное и вы перстали пользоваться каким-то антивирусом и перешли на Касперского.
      Не скрывайте, расскажите и вам станет легче, а люди поймут почему альтернативы Касперскому просто нет.
      пишите в этой теме
      А когда сайт строить будем вынесем возможность писать такие истории из форума куда нибудь повыше.
    • Gillox
      От Gillox
      Добрый вечер. Сегодня сидел, смотрел видео и тут бац, вылетел синий экран с таким текстом внизу: "System_Thread_Exception_Not_Handled; что вызвало проблему: nvlddmkm.sys", после перезапуска, через 2 часа вылетел новый синий экран с ошибкой "kernel mode heap corruption". До синий экран с последней ошибкой тоже вылезал, но замечалось при играх в тяжелые игры. Как исправить эту ситуацию?
    • KL FC Bot
      От KL FC Bot
      Уже сегодня технологии на базе ИИ внедрены в каждой второй компании, а за ближайшие два года к ним присоединится еще 33% коммерческих организаций. ИИ в том или ином виде будет внедрен повсеместно. Экономический эффект, который получают компании от внедрения, варьируется от повышения удовлетворенности клиентов до прямого роста выручки. По мере того как понимание сильных и слабых сторон ИИ-систем бизнесом будет углубляться, эффективность только увеличится. Но уже сейчас очевидно, что о рисках, которые несет внедрение ИИ, нужно подумать заранее.
      Даже ранние примеры внедрения демонстрируют, что цена ошибки ИИ-системы может быть высока и может выражаться в том числе во влиянии на репутацию, отношения с клиентами, здоровье пациентов и многое другое. А если учесть еще и киберфизические системы вроде автономных автомобилей, то вопросы безопасности станут еще острее.
      Внедрять безопасность постфактум, как это было с предыдущими поколениями технологий, будет дорого и порой невозможно. Чтобы в этом убедиться, достаточно найти свежие оценки ущерба, который мировой экономике наносит киберпреступность: на 2023 год это $8 трлн. Неудивительно, что страны, претендующие на технологическое лидерство в XXI веке, торопятся внедрить регулирование ИИ (например, China’s AI Safety Governance Framework, EU AI Act, US Executive Order on AI). Но в законах редко указываются технические подробности и практические рекомендации — это не их задача. Поэтому для практического применения любых регуляторных требований формата «обеспечить надежность и этичность ИИ, а также контролируемость его решений» необходимы конкретные практические рекомендации, позволяющие достичь этого результата.
      Чтобы помочь практикам, внедряющим ИИ уже сегодня, а также сделать будущее нашего мира более безопасным, специалисты «Лаборатории Касперского» при участии Эллисон Вайлд, члена команды по функциональной совместимости Сети по вопросам политики в области искусственного интеллекта Форума ООН по управлению Интернетом; доктора Мелодены Стивенс, профессора управления инновациями и технологиями школы государственного управления имени Мохаммеда бин Рашида; и Серхио Майо Масиаса, менеджера инновационных программ из Технологического института Арагона, создали набор рекомендаций. Документ был представлен в ходе семинара «Кибербезопасность в сфере ИИ: баланс между инновациями и рисками» на 19-м ежегодном Форуме по управлению Интернетом (UN Internet Governance Forum, IGF) для обсуждения с международным сообществом формирующих политику работы с AI экспертов.
      Следование описанным в документе практикам поможет инженерам, специалистам DevOps и MLOps, которые разрабатывают и затем эксплуатируют ИИ-решения, достичь высокого уровня защищенности и безопасности ИИ-систем на всех этапах их жизненного цикла. Рекомендации документа нужно индивидуально оценивать для каждого внедрения ИИ, поскольку их применимость зависит от разновидности ИИ и модели внедрения.
      Какие риски нужно учесть
      Многообразие применений ИИ вынуждает организацию учитывать очень разнородные риски:
      Риск от неиспользования ИИ. Звучит на первый взгляд забавно, но только сравнив выигрыш и потери компании от внедрения ИИ, можно правильно оценивать все остальные риски. Риски несоответствия регулированию. Быстро развивающееся регулирование ИИ делает этот риск динамичным, его нужно часто оценивать заново. Кроме регулирования ИИ как такового, нужно учитывать сопутствующие риски, например нарушения законов по обработке персональных данных. ESG-риски, то есть социально-этические риски применения ИИ, риски раскрытия чувствительной информации и риски для экологии. Риск нецелевого использования ИИ-сервисов пользователями — от шуточных до злонамеренных сценариев. Угрозы ИИ-моделям и наборам данных, применявшимся в тренировке. Угрозы сервисам компании, возникающие при внедрении ИИ. Возникающие при этом угрозы данным, которые обрабатываются в рамках этих сервисов. При этом «под капотом» трех последних групп рисков находятся все угрозы и задачи, традиционные для ИБ в сложных облачных инфраструктурах: контроль доступа и сегментация, управление уязвимостями и обновлениями, создание систем мониторинга и реагирования, контроль цепочек поставок.
       
      View the full article
×
×
  • Создать...