カスペルスキーまたは前後に...

画像

今日、インターネットにはカスペルスキーに関する2つのニュースがあります。

1つは常に正、もう1つは常に負です。



最初の話:

カスペルスキーは、ロシアで5つの情報セキュリティ技術の特許を取得しています。 特許は、知的財産、特許および商標に関する連邦サービス局(Rospatent)によって登録されています。



UPD:カスペルスキーの従業員からの応答が表示されました



特許第2,363,045号は、削除を積極的に妨げる悪意のあるプログラムからコンピュータを処理する新しい方法を説明しています。 Mikhail Pavlyuschikによって作成されたこの方法では、1台のマシンの異なるマシンで実行されている複数のコピーを持つ悪意のあるプログラムを特定し、他の人による一部のコピーのアクティブ化をブロックし、ROMおよびRAMから完全に削除できます。



特許第2,363,047号には、ビットマップ画像内のテキストとスパムを検出する技術が記載されています。 Evgeny Smirnovによって開発された技術は、グラフィック画像の機械認識を必要とせず、画像内の不要なメッセージを高速かつ高レベルで検出します。 この方法は、テキストを回して波で書く、フレームとラインで分割する、さまざまなノイズ要素を追加するなどのスパム送信技術に耐性があります。



特許番号85,249には、マルウェアに感染したコンピューターシステムを処理するために設計されたハードウェアウイルス対策が記載されています。 アンチウイルスの主な機能は、外部メモリデバイスで受信したデータをフィルタリングすることにより、マルウェアの拡散を防ぐことです。 特許を取得したウイルス対策の作成者はOleg Zaitsevです。



Rospatentは、語彙ベクトルを使用してスパムを識別する方法の特許番号85,247をKaspersky Labにも付与しました。 Andrey Kalininによって作成されたこの方法では、語彙を分析し、語彙ベクトルを計算することにより、電子メールメッセージ内のスパムを効果的に見つけることができます。



カスペルスキーは、ソフトウェア製品のライセンスキーを管理するための技術に関する特許番号85,248も取得しました。 このテクノロジーは、ライセンスプログラムがインストールされているコンピューターの数を変更するときに、有効期限が可変のライセンスキーの管理を最適化します。 このテクノロジーの作成者は、アレクセイ・カルギン、アンドレイ・クラギ、ダミール・シヤフェトディノフ、アンドレイ・カザチコフ、ステファン・ル・ヒーア、フィリップ・ボドマー、デミエム・M・ビリーから成るカスペルスキーの専門家グループです。



「特許は、その特許に記載されている技術の独占であることを理解することが重要です。これは、著作権者の許可なく第三者に特許を使用することを直接禁止するものです。 ロシアには特許裁判所の慣行も特許裁判所自体もありませんが、まもなく、これらすべてが現れると、製造会社がその技術のセキュリティと保護を持つことが非常に重要になります。それがカスペルスキーがその革新的なソリューションの特許を取得している理由ですロシアでは、「特許取得に関して、同社の知的財産管理部門の責任者であるナデジダカシチェンコがコメントしています。



同社の代表者によると、現在、さまざまな国の特許事務所が、情報セキュリティの分野で独自の革新的な技術を説明する30以上のKaspersky Lab特許出願を検討しています。



カスペルスキーインターネットセキュリティ2010の新しいラインでの競合他社の調査結果に関する2番目のストーリー:

Kaspersky Internet Security 2010(アンチウイルス、アンチスパム、攻撃からの保護)の複雑なソリューションに最初に登場したサンドボックステクノロジー(「サンドボックス」または「グリーンゾーン-「安全な環境」)は、LCの競合他社の注目を集めています。 Sandboxでは、隔離された仮想空間で疑わしいプログラムやWebサイトを実行できることを思い出してください。



「同僚の新しいテクノロジーのテストに抵抗できませんでした」と、会社の代表者は言いました。 ドクターウェブ。 「サンドボックスの考え方は新しいものではなく、多くのウイルス対策企業が長い間同様のプロジェクトを開発してきました。また、当社のウイルス対策研究所がこの分野で絶えず研究を行っているという事実により、そのような情報は当然私たちにとって非常に興味深いものです」



「最初のテストを実行するために、FARファイルマネージャーがサンドボックスに配置され、実行のために起動されました」とWeb博士は彼らの実験について説明しています。 「その後、Windows OSの脆弱性を悪用する4つのエクスプロイトがWebから悪用されました。」 悪意のあるファイルはKISによって検出されず(ヒューリスティックでもHIPSでも機能しませんでした)、実行のために起動されました。 その結果、すべてのエクスプロイトはミッション(OSのカーネルモードへの切り替え)を達成し、Windowsの死のブルースクリーン(BSoD)から明らかなように、サンドボックスはミッションを達成できませんでした。 オペレーティングシステムは間違いなく損害を受けました。」



別のテストでは、グリーンゾーン内のファイルシステムの変更を隔離する機能をテストしました。 「通常のファイル操作はメインシステムのパフォーマンスに影響しませんでした」とDr. Webは続けます。 「しかし、ネットワークリダイレクタを介してファイル名の標準構文をアナログに変更すると(たとえば、Win32.Ntldrbotウイルスがしたように)、サンドボックス外のシステムへのフルアクセスと重要なオブジェクトの変更機能を得ることができます。 そのため、2行の単純なバッチファイルでc:\ ntldrファイルを簡単に削除できます。これにより、再起動後にシステム全体が完全に動作しなくなります。



したがって、Doctor Webの代表者によると、グリーンゾーンは、KIS 2010の開始時に述べられているように、悪意のあるプログラムがオペレーティングシステムとユーザーファイルに損害を与えないことを実際に保証しません。

そして今、あなたは座って、何が良いか、開発者が私たちのために準備しているすべてが新しいのか、それとも開発者が古いものを完成させるのが良いのか、考えますか?



そして、これはCasの従業員の一人からの答えそのものです



今日、CNEWSはハッキングされたサンドボックスと呼ばれる資料をリリースしました。 本文から次のように、Kaspersky Labは競合他社の行動についてコメントしないと述べました。



私自身のために、まともな社会では、一般に受け入れられている倫理のルールは、発見された脆弱性に関する通知を最初にベンダーに送信し、ベンダーから応答を受け取り、場合によっては修正してから、情報を公開することです。

長い間、一部のDrWeb仲間の倫理を気にしません-私たちは覚えています(グラッドキー氏のペンでWebウイルス対策のエクスプロイトをリベットしました〜3(?)4(?)それから数年が経ち、機能的に同様のソリューションDrWebにはまだ何もありません。これは理解できます-破壊ではなく、構築です)、これは私にとって特別な驚きを引き起こしません。

したがって、言ったように-コメントはありません。 ただ一つの物語。 のいずれか...

彼女の結果はこちらです。 そしてそれはどうだった-カットの下で。



から:Vasily Berdnikov

送信:2009年6月16日火曜日午後2時26分

件名:drwebおよびCreateProcess



みなさんこんにちは!

面白いと同時に最もクールな愛好家との深刻なバグを見つけましたA))



それらのバグは、CreateProcess関数の誤った使用です。



彼らは同様のカップルを使用しています:

.data

CommandLine db "C:\ Program Files \ DrWeb \ drwebupw.exe"、0

CommandLine2 db "C:\ Program Files \ DrWeb \ drwebupw.exe / go"、0

.code

_start:

CreateProcessの呼び出し、CommandLineのオフセット、CommandLine2のオフセット...

何が悪いのですか:)



その結果、ファイルC:\ Program.exeがある場合は、起動されます:)

更新が開始されると、アップデータに加えて、ファイルが起動されます:)。 そして、Program.exeプロセスが完了するまで、更新プログラムはインストールされません:)

Ento allはバージョン4.44に当てはまります



5-keでは、このバグが部分的に修正されました(パラメーターが渡されないことがわかります)が、更新プログラムをインストールすると、drwreg.exe -checkが起動し、C:\ Program.exeが再び起動します。



バガは火です:)

From:Alexander Gostev

送信:2009年6月16日火曜日午後2時29分



さて、脆弱性通知を作成しますか?



から:Vasily Berdnikov

送信:2009年6月16日火曜日午後3時19分



私は彼らに何も書きたくさえありません:)アムとシャロフの副鼻腔に関する声明のテストに対するそのような態度で、私は彼らの現在のWを送ることができます)



1週間以内に収まらない場合は、問題とその内容を削除します。



から:Vasily Berdnikov

送信:2009年6月16日火曜日16:01 PM





そして、知らないところでそれらをどこに送るのですか?



From:Alexander Gostev

送信:2009年6月16日火曜日16:05 PM



そして、どのアドレスに-そして彼らのウェブサイトに示されるべきです:)



から:Vasily Berdnikov

送信:2009年6月16日火曜日午後5:04



バグのある手紙を送れるようなメールは本当にありません:)



オルチは彼らをオリバーに追い込みました、ここにバグがあります:



0107F4C0 0042B96B / drwebupw.0042B965からCreateProcessAへの呼び出し

0107F4C4 00000000 | ModuleFileName = NULL

0107F4C8 00D0A650 | CommandLine = "C:\ Program Files \ DrWeb \ drwreg.exe -check"

0107F4CC 00000000 | pProcessSecurity = NULL

0107F4D0 00000000 | pThreadSecurity = NULL

0107F4D4 00000000 | InheritHandles = FALSE

0107F4D8 00000000 | CreationFlags = 0

0107F4DC 00000000 | pEnvironment = NULL

0107F4E0 003F4CE8 | CurrentDir = "C:\ Program Files \ DrWeb \"

0107F4E4 0107F510 | pStartupInfo = 0107F510

0107F4E8 0107F500 \ pProcessInfo = 0107F500



つまり、私は少し間違えていました-視覚的にはバグが

プロセスdrwebupw.exeを作成するとき、プロセスを作成するときに判明しました

アップデーター自体によるdrwreg.exe。 ただし、entoは変更されません。



From:Alexander Gostev

送信日:2009年6月16日火曜日午後5時33分



有名な人に手紙を書いてください:

サポート@

vms @



+可能(このような場合、業界では一般的に受け入れられています)。

セキュリティ@

脆弱性@



2週間以上後の7月2日、DrWebはこの脆弱性を修正するパッチをリリースしました。 (CAS従業員の応答終了)



私の個人的な意見は、それは答えではなく、他のエラーの単なる表示であるということです。

それを排除するためにどのように、何をするのか、そしてユーザーがKISのバージョン10を今何をすべきかを書く方法はありません(例えば、彼らがエラーを認識し、これらすべてが起こった理由を告げるグーグルの記事で)




All Articles