KES 10 SP1 и «Веб-контроль»

Не хотел в понедельник писать гадости об антивирусах, но что-то уже устаю от борьбы с техподдержкой Лаборатории Касперского. Когда вышел новый продукт «Kaspersky Endpoint Security 10 Service Pack 1«, то делался упор на то, что это не какой-то сверхновый продукт, а очень хорошо и качественно переработанная версия предыдущего — «Kaspersky Endpoint Security 10 Maintenance Release 1«, и в дальнейшем упор будет делаться не на скорость выхода версий или внедрение большего количества новых опций и сервисов, а качество и стабильность продукта (напомню, что речь ведётся о корпоративном продукте для бизнеса, а не о продукте для домашних пользователей, на которых собственно многие инновации и обкатываются 🙂 ). Однако реальность как и всегда оказалась гораздо суровей и безжалостней — продукт что-то приобрёл, но в чём-то резко стал неудобным.

Читать дальше

Kaspersky Endpoint Security для бизнеса

Вышла в свет новая линейка корпоративного антивирусного продукта от Лаборатории Касперского — Kaspersky Endpoint Security и Kaspersky Security Center десятой версии. С выходом новой линейки продуктов ЛК изменила лицензирование продукта — сейчас разбиение идёт в большей степени по дополнительному функционалу, большую часть из которого можно приобретать отдельно. По сути же это доработанная предыдущая версия KES и KSC, в которой появилось только две новые или кардинально обновлённые функции:

Шифрование

В продукт теперь встроен модуль шифрования (который пока не поставляется в комплекте установочного пакета KES, а скачивается отдельно). В российской версии модуля используется алгоритм шифрования Advanced Encryption Standard (AES) с длиной ключа в 53 бита. Использовать более стойкие ключи в продукте запрещает наше российское законодательство, зато за рубежом для скачивания доступен без проблем модуль с нормальной длиной ключа в 256 бит.

Средства системного администрирования

Теперь это отдельная фишка продукта, поставляемая только в комплектах «Kaspersky Endpoint Security для бизнеса РАСШИРЕННЫЙ» и «Kaspersky Total Security для бизнеса» (или же приобретается отдельно). Здесь собрали средства установки/удаления стороннего ПО через агенты KSC, возможность поиска уязвимостей операционной системы и установленных программ, патч-менеджмента продуктов Microsoft (присутствует возможность развёртывания «собственного» WSUS через KSC) и самых распространённых программ, развёртывание операционных систем Windows c помощью Windows Automated Installation Kit (WAIK) и систему контроля доступа к сети NAC. Ленивые администраторы могут теперь писаться от счастья — KSC с них снимет необходимость ковыряться во WSUS, WAIK, NAP и т.п.

P.S. Сразу предупрежу всех желающих попробовать развернуть данный продукт в своей сети — это будет вашим первым шагом к куче проблем и возможному увольнению. Ждите первого Critical Fix, а лучше потерпите сразу и до второго. 🙂 Судя по отзывам людей (да-да, есть такие в наших краях 🙂 ), которые рискнули произвести подобное безумство в рабочей сети — ничего хорошего вас не ожидает.

P.P.S. А вообще очень похоже, что ЛК решила срубить немного бабла на разграничении и продаже функционала продукта по отдельным позициям, а также на увеличении стоимости используемых пакетов.

Kaspersky ONE: Tablet Security

Дошли руки посмотреть на это чудо природы, призванное защитить ваш планшет. Сразу же выяснилось, что большинство непродвинутых пользователей не сможет просто так его установить себе на устройство, так как в «Google Play Маркет» приложения Kaspersky ONE: Tablet Security нет по определению, а Kaspersky Tablet Security стоит 300 рублей, которые надо бы заплатить ещё до установки. Единственный вариант — включить возможность установки из неизвестных источников и установить, скачав APK-файл с официальной страницы программы (при этом в Руководстве пользователя об установке продукта вообще нет ни слова).

После запуска и проведения предварительной настройки я столкнулся с … потрясающий неграмотностью при локализации продукта (а вы нашли ошибку? 🙂 ):

Kaspersky Tablet Security

Я насчитал 11 (!!!) орфографических ошибок! И это с учётом того, что данный продукт разрабатывает РОССИЙСКАЯ, а не какая-нибудь там китайская компания!!!

Второе с чем я столкнулся — зарегистрированные устройства нигде не отображаются в личном кабинете, хотя при установке они вроде как привязывается к конкретному аккаунту, зарегистрированному в Лаборатории Касперского. Как потом и где искать своё украденное/потерянное устройство, а также как им управлять — для непродвинутых пользователей останется загадкой до тех пор пока они не прочитают руководство пользователя на 37 страницах. Тогда-то и выяснится, что есть такой портал anti-theft.kaspersky.com, на котором и можно будет поуправлять своими устройствами. В чём проблема добавления отдельной ссылки для перехода на него прямо из личного кабинета — не знаю, видимо сотрудники ЛК просто забыли об этом или просто забили на это.

Интереса ради, я получил пять фотографий своей «морды лица», включив опцию «Тайное фото», однако при создании фотоснимков приложение «Kaspersky Тablet Security» вело себя ни разу не тайно, запускаясь и предлагая ввести пароль доступа к программе пять раз (делая при этом снимки). Боюсь, что после такого злоумышленники быстро просекут откуда дует ветер и больше мы своё устройство в онлайне не увидим, вплоть до полного удаления с него Касперского или до переустановки ОС Android. Разве нельзя было реализовать скрытую съёмку как действительно скрытую съёмку, а не как некую пародию на неё?

P.S. Поработав весьма поверхностно с данным продуктом пока сложилось скорее негативное впечатление о том, что было бы неплохо этот продукт хотя бы немного довести до ума перед тем как выбрасывать его в продажу на рынок.

Тест от "Доктора Веба"

Недели две назад компания «Доктор Вебер» запустила тест для повышения уровня знаний среднестатистических пользователей по банковским троянцам. Интереса ради решил посмотреть что там такое и о чём рассказывают и оказался несогласным с «правильным» ответом на самый первый вопрос. 🙂

Возможно маркетологи компании «Доктор Веб» немного перемудрили с формулировкой, но в том, что антивирусные программы не могут оперативно реагировать на появление новых зловредов виноватыми могут быть только сами антивирусные компании. Они могут отставать от жизни, не разрабатывать и не внедрять новые технологии, позволяющие упростить или автоматизировать ряд процессов, да и вообще они могут просто плохо работать. 🙂

Порадовала статистика, согласно которой пятая часть опрошенных посчитала также как и я. 🙂

ЛК всех порадовала…

«Лаборатория Касперского» внезапно решила сделать всем необычайно весёлый подарок и 5 февраля выпустила автопатч «b» к продукту Kaspersky Endpoint Security 8. Не прошло и пары дней как у счастливых пользователей данного продукта начались проблемы — пропадание компьютеров из Kaspersky Security Center, 100% загрузка процессора, жесткие тормоза без загрузки процессора и т.п. 9 февраля был выпущен очередной автопатч «c», который должен был исправить ошибки автопатча «b»:

Автопатч «с» исправляет ситуацию, при которой после установки автопатча «b» в Консоли администрирования Kaspersky Security Center 9 статус клиентского компьютера меняется на «Защита отключена», если завершены все сеансы пользователей на этом клиентском компьютере.

однако, как показала практика, это ему не совсем удалось. Продолжаются эксперименты на подопытных кроликах, которые думали, что заплатили за готовый продукт, а оказались обычными бета-тестерами… 🙁

Анализ минидампов

Разобрал 139 минидампов, собранных с рабочих станций в этом году (разбирал через скрипт kdfe, который по нескольким файлам не смог выявить причину) и получил следующую статистику:

Статистика как бы говорит о том, что Антивирус Касперского всё же доставляет проблем больше чем этого бы хотелось пользователям и разработчикам продукта.

Kaspersky Security Network (KSN)

На прошлой неделе, благодаря Kaspersky Security Network (KSN), я имел удовольствие пообщаться с сотрудниками областного ФСБ по весьма любопытному поводу. Почему это ещё «благодаря KSN», спросите вы недоумевая, а самые рьяные фанатики фанаты Лаборатории Касперского сразу же начнут всё отрицать и говорить, что это наветы и происки врагов. 🙂 Но факт остаётся фактом — KSN гласно и негласно собирает о пользователях кучу информации и отказаться от этой «услуги» можно только нестандартными способами (типа блокирования отправки информации другим файерволом и т.п.). Для начала давайте посмотрим, что же написано в пользовательском соглашении KSN — там приводится довольно подробный список собираемой информации:

  1. Информация об установленном на компьютере аппаратном и программном обеспечении, в том числе версия операционной системы и установленные пакеты обновлений, объекты ядра, драйверы, сервисы, расширения Microsoft Internet Explorer, расширения системы печати, расширения Windows Explorer, загруженные объекты, элементы Active Setup, апплеты панели управления, записи файла hosts и системного реестра, версии браузеров и почтовых клиентов.
  2. Информация о состоянии антивирусной защиты компьютера, а также данные обо всех потенциально вредоносных объектах и действиях (в том числе название детектируемого объекта, дата и время обнаружения, URL-адрес, по которому он был загружен, названия и размер зараженных файлов и пути к ним, IP-адрес атакующего компьютера и номер порта компьютера пользователя, на который была направлена сетевая атака, перечень активностей вредоносной программы, потенциально вредоносные URL-адреса) и решениях продукта и пользователя по ним.
  3. Информация о загружаемых пользователем программах (URL-адрес, атрибуты, размер файла, информация о процессе, загрузившем файл).
  4. Информация о запускаемых программах и их модулях (размер, атрибуты, дата создания, информация заголовка PE, регион, имя, местоположение, упаковщики).
  5. Информация об ошибках и использовании пользовательского интерфейса установленного продукта Лаборатории Касперского.
  6. Также для дополнительной проверки в Лабораторию Касперского могут отправляться файлы, в отношении которых существует риск использования их злоумышленником с целью нанесения вреда компьютеру Пользователя, или их части.

Читать дальше

Статистика обнаружения зловредов ЛК # 9

В начале года я забросил заниматься изучением статистики обнаружения ранее неизвестных зловредов Антивирусом Касперского на основании моей подборки, также как и перестал её обновлять. Однако, готовясь к выпуску финальной версии VIRUSort, произвёл перепроверку, которая длилась одиннадцать с половиной часов, в результате чего было обнаружено 30 тысяч заражённых объектов. После облагораживания полученных результатов (удаление эвристики, UDS и прочего) я обновил результат предыдущей записи. Чтобы быть предельно честным и не тратить огромное количество времени на выяснение когда какой зловред из добавленных был найден ЛК, я взял время последней проверки (во время которой сканируемая подборка оказалась «чистой» 🙂 ) и стал отталкиваться от неё, как от времени обнаружения вируслабом ЛК (раньше эти зловреды всё равно не могли добавить — проверка производилась как раз в этот день).

Всего статистика охватила 6 257 уникальных наименований, против 4873 наименований 11 января 2012 года. Краткая же статистика показывает следующее:

P.S.  Полный список зловредов можно скачать отсюда.

Flame в России

На семинаре серьёзный дядька в чёрном костюме (представитель Пенсионного фонда) посетовал на то, что Антивирус Касперского и dr. Web до сих пор в упор не находят ставший недавно известным зловред Flame, обитающий на его компьютере, в отличии от утилиты иранских специалистов Flame removal tool (хотя заражённые файлы он им отправлял в вируслаб). Также он поведал, что Flame нашли не только заграницей, но и у нас на ряде предприятий оборонки, в ПФР и госструктурах.

Непонятно насколько это достоверная информация, так как в России вместо реальной защиты в последнее десятилетие используется хитрый приём под названием «замалчивание», который не даёт врагам использовать свой успех для дискредитации различных органов и ведомств в глазах населения и других стран.

P.S. Возможно это была шутка, так как этот же человек заявил о том, что первые атаки Kido (Conficker) в России были направлены (да-да, речь шла об их целенаправленности) именно на Пенсионный фонд Российской Федерации.