Новый антивирус "Иммунитет"

Лавры компьютерного гения Дениса Попова, похоже, не дают покоя многим школьникам России.
Студент из АлтГТУ разработал компьютерную антивирусную программу, ее уже сейчас устанавливают в некоторых школах Барнаула
Алексей Бабушкин учится на третьем курсе технического университета. Над антивирусом “Иммунитет” он начал работать еще будучи школьником. Программа оказалась удачной. Сейчас Алексей продал более одной тысячи лицензий. В основном ее устанавливают на персональных компьютерах, но уже приобрели несколько школ и компаний краевого центра.
Мы давно заинтересовались этим проектом, - рассказывает заведующий отделением довузовской подготовки АлтГТУ Виктор Мусько. - Он выходил за рамки школьной программы. Конкурировать с известными антивирусными продуктами обычному студенту сложно. Но “Иммунитет” должен занять свою нишу в регионе. Он эффективен при блокировке вирусов, имеющих небольшой объем. В этом случае нужна компактная программа. “Иммунитет” скромно, но очень качественно выполняет свои функции.
Преимущество “Иммунитета” заключается в том, что он занимает небольшой объем памяти – всего 5-7 мегабайт. Благодаря этому компьютеры не тормозят. Годовое обслуживание антивируса стоит около 450 рублей. Название программы Алексею помог придумать его отец - проректор по учебной работе медицинского университета.
“Отец установил антивирус на рабочем компьютере, – вспоминает Алексей Бабушкин. - Работа программы ему понравилась. Он и предложил название - “Иммунитет”. Потому что антивирус лечит компьютер от болезней”.
Кстати, идея создания антивируса появилась у Алексея благодаря учителю по информатике, который часто говорил, что ученики приносят зараженные вирусами флешки и от этого школьные компьютеры глючат. Потом идея переросла в готовый продукт. Со временем друзья стали просить Алексея установить программу на их компьютеры. Когда он понял, что антивирус действительно хорошо работает, стал продавать его.
Системный администратор Александр Беллер говорит, что у “Иммунитета” есть некоторые преимущества.
- Когда я работал системным администратором в барнаульской гимназии № 69, мы установили “Иммунитет” на десятки компьютеров, в том числе и на те, не новые, которым мощные антивирусники не по зубам. И «Иммунитет» нормально работает.
Сюжет из "Вестей"
источник
Вот примерный разбор полетов этого "антивируса" (далее антивирус без кавычек), но анализ поверхностный сделанный в течение 20 минут в три часа ночи.
1. При запуске антивирус создает кучу процессов, которые порождают кучу cmd.exe выполняющих такую же кучу bat-файлов, запиханных в системные директории. Суть этих действий такова:
С некоей задержкой (которая создана способом ping mail.ru) производятся действия по редактированию некоторых мест реестра, которые любит коцать малварь (например, параметра Shell и Userinit) - производится их перезапись на дефолтное значение. Также производится проверка на всех дисках до буквы J наличие файла autorun.inf для попытки его удаления как мегаопасного вируса. Также производится перезапись файла hosts на относительный дефолт (без МС-овских комментов). Также производится мониторинг (также проверка в цикле через определенный таймаут) новых файлов в некоторых системных и не очень папках, на что затем выдается алерт об обнаружении и выбор что же с ним делать.
2. Эпическая фраза про гусей и что с ними нужно делать присутствует в главном окне настроек в правом нижнем углу
3. В программе присутствует большое количество разных "плюшек" - видимо именно на них и ушло 50к строк кода - диспетчер процессов, твикер системы и т.д
4. Разумеется, что поиск вирусов ведется не по милионной базе с эвристиком и сканером не только по ЕР, но и ОЕР (неужели автор как-то заходил на васм и вычитал эти три буквы?). Поиск по фиксированно-относительным именам файлов, найденных из описаний вирусов сайта viruslist трехлетней давности. Вроде как есть чуть поиска по маске имени файла и по паре каких-то контрольных сумм. Но ни о каком сканировании OEP речи и быть не может - даже PEiD в этом плане со своей базой ушел намного дальше, не говоря уже о exeinfo pe :)
Где обещанные миллионы сигнатур, эвристический детект, песочница для меня осталось загадкой.
Стоит отметить, что как и можно ожидать от бат-файлов и прочих технологий "цикличного нуля" все это работает криво и косо, ни о какой серьезности данных действий даже говорить не стоит, причем не ясно с какого момента начинать критику. Потому приведу пошаговые примеры работы реальных малварей против которых пытается нас защитить данный продукт:
1. Данный продукт не защищает от актуальных угроз - он с ними просто не знаком. Он знает лишь фиксированно-относительные пути нескольких популярных некогда зловредов, а его "проактивные технологии" - обход в цикле директорий на предмет обнаружения там файлов никак не мешает работе вредоносного программного обеспечения, лишь еденицам самым простым зловредам, авторы которых своими знаниями не сильно отличаются от автора данного антивируса, это может помешать укоренению в системе.
2. Рассмотрим типичную малварь, редактирующую hosts: в файл вносятся изменения, ему устанавливаются атрибуты скрыто-системный-... и малварь самоудаляется. Против этого антивирус бессилен - он не сможет вернуть содержимое к стандартным значениям т.к такой алгоритм действий у него не предусмотрен, он не сможет вернуть атрибуты обратно и потереть лишние зловредные записи.
3. Обычно если зловред прописывается в автозагрузку в Shell или Userinit, то он тоже мониторит свои ключи (только в более коротком цикле) и пересоздает их или и вовсе отнимает права на эту ветку реестра, что опять же делает антивирус бессильным.
4. Защита от установки драйвера также лишена смысл - драйвер создается и загружается в память - после чего обнаружение его файла на диске не имеет никакого смысла - он уже укоренился в системе.
В качестве заключения хочется сказать, что все это непотребство глючит, мешает работе, выдает алерты, требует 450 рублей в год и мешает нормально выключить компьютер, т.к эта висящая куча процессов никак не ожидает такого подвоха и начинаются алерты о необходимости их завершения.
Все выводы делать только вам.
1. При запуске антивирус создает кучу процессов, которые порождают кучу cmd.exe выполняющих такую же кучу bat-файлов, запиханных в системные директории. Суть этих действий такова:
С некоей задержкой (которая создана способом ping mail.ru) производятся действия по редактированию некоторых мест реестра, которые любит коцать малварь (например, параметра Shell и Userinit) - производится их перезапись на дефолтное значение. Также производится проверка на всех дисках до буквы J наличие файла autorun.inf для попытки его удаления как мегаопасного вируса. Также производится перезапись файла hosts на относительный дефолт (без МС-овских комментов). Также производится мониторинг (также проверка в цикле через определенный таймаут) новых файлов в некоторых системных и не очень папках, на что затем выдается алерт об обнаружении и выбор что же с ним делать.
2. Эпическая фраза про гусей и что с ними нужно делать присутствует в главном окне настроек в правом нижнем углу
3. В программе присутствует большое количество разных "плюшек" - видимо именно на них и ушло 50к строк кода - диспетчер процессов, твикер системы и т.д
4. Разумеется, что поиск вирусов ведется не по милионной базе с эвристиком и сканером не только по ЕР, но и ОЕР (неужели автор как-то заходил на васм и вычитал эти три буквы?). Поиск по фиксированно-относительным именам файлов, найденных из описаний вирусов сайта viruslist трехлетней давности. Вроде как есть чуть поиска по маске имени файла и по паре каких-то контрольных сумм. Но ни о каком сканировании OEP речи и быть не может - даже PEiD в этом плане со своей базой ушел намного дальше, не говоря уже о exeinfo pe :)
Где обещанные миллионы сигнатур, эвристический детект, песочница для меня осталось загадкой.
Стоит отметить, что как и можно ожидать от бат-файлов и прочих технологий "цикличного нуля" все это работает криво и косо, ни о какой серьезности данных действий даже говорить не стоит, причем не ясно с какого момента начинать критику. Потому приведу пошаговые примеры работы реальных малварей против которых пытается нас защитить данный продукт:
1. Данный продукт не защищает от актуальных угроз - он с ними просто не знаком. Он знает лишь фиксированно-относительные пути нескольких популярных некогда зловредов, а его "проактивные технологии" - обход в цикле директорий на предмет обнаружения там файлов никак не мешает работе вредоносного программного обеспечения, лишь еденицам самым простым зловредам, авторы которых своими знаниями не сильно отличаются от автора данного антивируса, это может помешать укоренению в системе.
2. Рассмотрим типичную малварь, редактирующую hosts: в файл вносятся изменения, ему устанавливаются атрибуты скрыто-системный-... и малварь самоудаляется. Против этого антивирус бессилен - он не сможет вернуть содержимое к стандартным значениям т.к такой алгоритм действий у него не предусмотрен, он не сможет вернуть атрибуты обратно и потереть лишние зловредные записи.
3. Обычно если зловред прописывается в автозагрузку в Shell или Userinit, то он тоже мониторит свои ключи (только в более коротком цикле) и пересоздает их или и вовсе отнимает права на эту ветку реестра, что опять же делает антивирус бессильным.
4. Защита от установки драйвера также лишена смысл - драйвер создается и загружается в память - после чего обнаружение его файла на диске не имеет никакого смысла - он уже укоренился в системе.
В качестве заключения хочется сказать, что все это непотребство глючит, мешает работе, выдает алерты, требует 450 рублей в год и мешает нормально выключить компьютер, т.к эта висящая куча процессов никак не ожидает такого подвоха и начинаются алерты о необходимости их завершения.
Все выводы делать только вам.
Авторское описание антивируса.
А теперь срыв покровов:
В ЖЖ
Linux.org.ru
Хабрахабр
Форум Anti-Malware
Не для слабонервных: 2ch.hk/b/
Сам виновник торжества: Алексей Бабушкин
Сам антивирус. Качать на свой страх и риск.
Разговор с «Гением»
Комментариев 8
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.