Перейти к содержимому


Фото
* * * * * 1 Голосов

False positive: Remote Utilities


  • Please log in to reply
44 ответов в этой теме

#21 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 14:11

«Ваш запрос был проанализирован. Это не ложное срабатывание. »

Хм, я надеялся, что вы получили больше подробностей от вирлаба (

Кирилл, пожалуйста, давайте оставим этот детский сад с недополученными или недоотправленными письмами, допущениями, предположениями и прочими средствами тянуть время. Мы задали прямой вопрос Вам как представителю Dr. Web. Вы - компания, чьи решения призваны защищать пользователей, в том числе корпоративных. Речь идет о безопасности, в конце концов.

Вы хотите нам сказать что-то еще помимо тех писем, что уже прислали? Пожалуйста, можете прямо здесь. Если вы не уполномочены отвечать на эти вопросы, пригласите Игоря Данилова сюда, мы со своей стороны пригласим автора/lead programmer, и со всей тщательностью обсудим технические моменты.

Нашу аргументацию я уже изложил выше. Эту ветку сейчас читают как ваши корпоративщики, так и конкуренты. Мы выслушаем все ваши технические аргументы по поводу того, почему именно RU детектится, а Радмин и Тимвьюер - нет. Разве мы отказываемся от диалога?

#22 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 362 Сообщений:

Отправлено 02 Ноябрь 2018 - 14:21

Мы задали прямой вопрос Вам как представителю Dr. Web

Тут ошибка -- я не представитель Dr.Web, во всяком случае, официальный. В остальном - вы правы, у меня нет информации, чтобы делать выводы.


(exit 0)

#23 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 15:17

 

Тут ошибка -- я не представитель Dr.Web, во всяком случае, официальный. 

 

 

 

Т.е. Вы не представляете ДокторВеб, несмотря на то, что в вашем профиле указано Dr.Web Staff, а сам форум находится на домене drweb.com? Вы можете по крайней мере помочь нам связаться с тем, кто все-таки представляет Доктор Веб? 

 

Все звонки в эту компанию упираются в секретаршу, на любую просьбу связать с юристом она отвечает отказом, мол не положено. Юрист компании отказывается общаться по вопросу, который напрямую имеет отношение к нарушению компанией антимонопольного законодательства. По крайней мере так сообщила секретарша, когда наш представитель попросил связать его с юристом. Телефоны пиар-отдела компании засекречены, и общение\переключение на них идет исключительно через секретаршу по ее усмотрению. Все остальные вопросы - строго бумажным письмом почтой России на имя директора (которое не факт что будет принято). Также есть форум на официальном сайте, который, как оказалось, неофициальный. 

 

Вот это да )  



#24 k.nikolenko

k.nikolenko

    Member

  • Virus Analysts
  • 283 Сообщений:

Отправлено 02 Ноябрь 2018 - 15:17

Весь текст ниже выражает мое личное мнение

Во-первых компоненты RU очень часто используются в ВПО для скрытного управления.

Никакая цифровая подпись (даже EV) не решит проблему атаки подмены одноименной системной dll (dll hijacking) или того же vp8decoder.dll, потому что внедрение идет в уже имеющийся процесс, а не изменяется на диске.

 

Во-вторых детект есть не на всех компонентах, а на определенной DLL, функции которой направлены на внедрение сторонней dll в адресное пространство чужого процесса. При этом, сама детектируемая dll не проверяет наличие Вашей валидной цифровой подписи у вызывающей программы. Т.е. данный компонент может использоваться в вредоносных целях



#25 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 362 Сообщений:

Отправлено 02 Ноябрь 2018 - 15:26

Т.е. Вы не представляете ДокторВеб, несмотря на то, что в вашем профиле указано Dr.Web Staff, а сам форум находится на домене drweb.com?

Всё верно, я являюсь сотрудником компании, но не могу давать официальные заключения, да и по данному вопросу у меня нет достаточно информации.

 

Вы можете по крайней мере помочь нам связаться с тем, кто все-таки представляет Доктор Веб?

Я попробовал, не знаю, ответ вирусного аналитика этим вызван или сам по себе)

 

Вот теперь, кстати, разговор ближе к телу, как говорится.

 

на определенной DLL, функции которой направлены на внедрение сторонней dll в адресное пространство чужого процесса. При этом, сама детектируемая dll не проверяет наличие Вашей валидной цифровой подписи у вызывающей программы.

 

Думаю, если всё так, то это проблема, из-за которой детект не снят.


(exit 0)

#26 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 15:35

 

Я попробовал, не знаю, ответ вирусного аналитика этим вызван или сам по себе)

 

 

 

Ну раз этим сеансом вызван дух вирусного аналитика, то цель достигнута. :) 



#27 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 15:54

Весь текст ниже выражает мое личное мнение

 

 

Добрый день. Ну пусть хоть личное, ничего страшного. Мы здесь чтобы установить истину, а не искать виновных. 

 

 

Во-первых компоненты RU очень часто используются в ВПО для скрытного управления.

 

 

Мы ведем речь про версию 6.8 и 6.9. Сборки на основе 6.3 в 99% случаев нежизнеспособны в настоящий момент, они просто не работают. Но мы не против ваших детектов на старые версии, если вам очень хочется. 

 

Никакая цифровая подпись (даже EV) не решит проблему атаки подмены одноименной системной dll (dll hijacking) или того же vp8decoder.dll, потому что внедрение идет в уже имеющийся процесс, а не изменяется на диске.

 

Конкретно vp8X.dll и vp8decoder.dll не загружаются в адресное пространство при запуске. Они используются только в специфических режимах, вроде записи сессии в файл или видео-чата. От сторонних "левых" DLL у нас есть защита. Но вообще, способов внедрения в АП процесса масса. Мы закрыли способ внедрения с помощью dll-hijacking, но злоумышленник может написать банальный loader и добьется того же результата.
 
Да, есть серьезные способы защиты адресного пространства процесса от внешнего вмешательства. Но проблема в том, что реализация даже простейших способов приводит к крайне негативной реакции практически всех антивирусов. Есть такой инструмент VMprotect, который очень хорошо защищает процесс, по сути реализуя индивидуальную виртуальную машину при каждой сборке проекта. Однако на обработанные с его помощью exe антивирусы реагируют крайне агрессивно. Защита exe шифрованием сильно усложняет диалог с антивирусными компаниями, ибо мы им показываем кота в мешке и пытаемся заставить слепо поверить, что это не вредоносный код. Таким образом, продвинутая защита процесса нам просто недоступна, ведь у нас не текстовый редактор. Для эвристики это, по сути, троян, т.к. используется тот же самый набор системных функций - доступ к рабочему столу, работа по сети и т.д.
 
Решение ситуации, на самом деле, простое. Допустим, некто упаковал легальные файлы Remote Utilities + некую самописную WINSPOOL.DRV/vp8decoder.dll (у которой, конечно же нет ЦП) в некий exe-дроппер, который тоже без ЦП. Почему бы эвристике или файловому анализатору не пресекать  момент, когда некий неопознанный exe распаковывает некий PE файл, без ЦП да еще и с именем системной библиотеки WINSPOOL.DRV ? Более того, существующая эвристика DrWeb возможно уже пресекает такие действия.
 
Но тогда почему "под раздачу" попадает Remote Utilities, у которого есть ЦП, к тому же Extended Validation? Ведь любой системник понимает, что внедрить все что угодно можно хоть в notepad.exe - это не сложно и это не повод блокировать notepad.exe, если в него ничего не внедрено. Сборки того же тимвьювера устроены похожим способом - есть некий "инжектор", который внедряет в АП тимвьювера все что требуется злоумышленнику. В любом случае, все без исключения вредоносные сборки Remote Utilities используют некий самописный "дропер", почему бы не блокировать именно его?


#28 k.nikolenko

k.nikolenko

    Member

  • Virus Analysts
  • 283 Сообщений:

Отправлено 02 Ноябрь 2018 - 16:00

Какой официальной позиции придерживается вендор касательно функций детектируемого "ripcserver.dll"?


Сообщение было изменено k.nikolenko: 02 Ноябрь 2018 - 16:00


#29 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 16:24

Какой официальной позиции придерживается вендор касательно функций детектируемого "ripcserver.dll"?

 

Эта dll нужна для запуска rfusclient в нужной терминальной сессии windows xp, в более новых ОС она не используется. Но что конкретно Вы имели в виду по поводу официальной позиции? Проверку подписи у вызывающей программы? Но ведь это задача, в первую очередь, ОС и антивирусов. Самостоятельная проверка подписей это, в некотором роде, полу-хак, хотя мы и используем его для проверки целостности exe и dll. Но в целом это противоречит самой идее dll, которые не обязаны проверять подпись вызывающего процесса.



#30 k.nikolenko

k.nikolenko

    Member

  • Virus Analysts
  • 283 Сообщений:

Отправлено 02 Ноябрь 2018 - 16:35

Мы закрыли способ внедрения с помощью dll-hijacking

Это ведь тоже полу-хак для противодействия механизму ОС, который подвержен dll hijacking'у?

Поскольку я вижу Вашу обеспокоенность вопросом безопасности комплекса программ RU и прорабатываете механизмы его защиты от ВПО, возможно имеет смысл добавить в указанную dll уже имеющийся у вас код самостоятельной проверки подписи для вызывающей программы?



#31 Kirill Polubelov

Kirill Polubelov

    Hr. Schreibikus

  • Dr.Web Staff
  • 4 362 Сообщений:

Отправлено 02 Ноябрь 2018 - 16:37

Кстати на сайте https://rmansys.ruесть обратная ссылка на Remote Utilities (Eng в правом верхнем углу).

Спасибо за ссылку. Насколько я вижу, всё-таки, проблемы есть еще с Касперским: https://rmansys.ru/forum/5/655/

И Windows Defender: https://rmansys.ru/forum/5/627/page-7/ ?


(exit 0)

#32 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 16:57

Спасибо за ссылку. Насколько я вижу, всё-таки, проблемы есть еще с Касперским: https://rmansys.ru/forum/5/655/

И Windows Defender: https://rmansys.ru/forum/5/627/page-7/ ?

 

 

Это RMS. Да, там могут быть детекты, т.к. за общение с антивирусами отвечает другая команда. Но в нашем случае речь о Remote Utilities, в отношении которого со стороны Касперского и Windows Defender не наблюдается. 

 

Вот текущий отчет по дистрибутиву Хоста 6.9 https://www.virustotal.com/#/file/42fd627e71bc17c54d05efd1f719af9c9fbb6ce3e36b97275982b1c7286f5a1b/detection . Пока остаются лишь Dr.Web и Eset. 



#33 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 17:09

Это ведь тоже полу-хак для противодействия механизму ОС, который подвержен dll hijacking'у?

 

 

Мы лишь пошли навстречу антивирусам в данном вопросе. 

 

 

Поскольку я вижу Вашу обеспокоенность вопросом безопасности комплекса программ RU и прорабатываете механизмы его защиты от ВПО, возможно имеет смысл добавить в указанную dll уже имеющийся у вас код самостоятельной проверки подписи для вызывающей программы?

 

 

Здесь мы не можем удержаться, чтобы не спросить - а Тимвьюер с Радмином тоже такое реализовали? :)


Сообщение было изменено RemoteUtilities: 02 Ноябрь 2018 - 17:13


#34 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 17:33

Так или иначе там всего две именно наших DLL. Это RIPCServer.dll и RWLN.dll. 

 

Так как в RIPCServer.dll надобность фактически отпала, то ее мы совсем уберем в ближайшем же суб-минорном апдейте. Что касается второй, которая тоже для XP, то она вызывается не нашим процессом, а системой. Так что к ней вопросов вроде нет. 

 

Как вам такой сценарий?

 



#35 riaman

riaman

    Member

  • Posters
  • 206 Сообщений:

Отправлено 02 Ноябрь 2018 - 19:25

Одному мне кажется, что решать такие вопросы на форуме — это бред...? Нет, мне конечно любопытно почитать всё это, но должны же быть вменяемые каналы общения между компаниями (доступные, официальные, открытые к сотрудничеству). А то начали хоть какой-то предметный диалог только на второй странице. И то вся болтовня здесь ни к чему никого не обязывает....

#36 sergeyko

sergeyko

    Guru

  • Dr.Web Staff
  • 3 925 Сообщений:

Отправлено 02 Ноябрь 2018 - 19:56

Одному мне кажется, что решать такие вопросы на форуме — это бред...? Нет, мне конечно любопытно почитать всё это, но должны же быть вменяемые каналы общения между компаниями (доступные, официальные, открытые к сотрудничеству). А то начали хоть какой-то предметный диалог только на второй странице. И то вся болтовня здесь ни к чему никого не обязывает....

Ну  наконец-то!  :ph34r:


Sergey Komarov
R&D www.drweb.com

#37 RemoteUtilities

RemoteUtilities

    Newbie

  • Posters
  • 21 Сообщений:

Отправлено 02 Ноябрь 2018 - 21:17

но должны же быть вменяемые каналы общения между компаниями (доступные, официальные, открытые к сотрудничеству)

 

Совершенно верно. Но, к сожалению, редко можно встретить антивирусную компанию с вменяемым взаимодействием именно с вендорами (за исключением технологического партнерства). Дело в том, что мы им не приносим денег, а только лишнюю работу. 



#38 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 03 Ноябрь 2018 - 00:22

Так может скооперироваться, сделать фонд добровольно-принудительной сертификации в сфере безопасности с совместно разработанными критериями?


But a thing of beauty, I know, will never fade away...


#39 АВаТар

АВаТар

    Advanced Member

  • Posters
  • 844 Сообщений:

Отправлено 03 Ноябрь 2018 - 06:32

Пора бы уже и какие-то стандарты вводить на безопасность ПО. Вот только кому, кому это нужно делать?

А так, стандарты позволяют навести порядок и завоевать рынок. Всем польза.

И чем выше будут стандарты, тем больше пользы, IMHO.



#40 usverg

usverg

    Advanced Member

  • Posters
  • 700 Сообщений:

Отправлено 03 Ноябрь 2018 - 11:41

АВаТар,  работа-то ведётся, но весьма ограниченная и неорганизованная. Да и когда гонятся за прибылью, не хотят терять уйму времени на вещи вроде статуса "Valgrind clean" или фаззинг тестирования и т.д. ("медаль" за это не получишь). А с общими стандартами вообще всё плохо.


But a thing of beauty, I know, will never fade away...



Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых