Re: Это шедевр!
От: icezone  
Дата: 24.06.24 20:58
Оценка: 3 (1)
Microsoft Defender считает трояном текстовый файл с одной строкой «This content is no longer available.»

https://habr.com/ru/news/823994/
Re[2]: Это шедевр!
От: JustPassingBy  
Дата: 25.06.24 08:49
Оценка:
Здравствуйте, icezone, Вы писали:

I>Microsoft Defender считает трояном текстовый файл с одной строкой «This content is no longer available.»


Странно, я смог сохранить такой файл и ничего не "задетектилось". Или исправили, или оно у всех по разному работает.
Re[2]: Это шедевр!
От: Нomunculus Россия  
Дата: 25.06.24 08:52
Оценка:
Здравствуйте, icezone, Вы писали:

Может какой-то вирус выводил это сообщение, вот и задетектилось.
Re[3]: Это шедевр!
От: icezone  
Дата: 25.06.24 16:51
Оценка:
Здравствуйте, JustPassingBy, Вы писали:

JPB>Странно, я смог сохранить такой файл и ничего не "задетектилось". Или исправили, или оно у всех по разному работает.


исправили уже давно, но сам факт впечатляет
Re[3]: Это шедевр!
От: icezone  
Дата: 25.06.24 16:54
Оценка: :)
Здравствуйте, Нomunculus, Вы писали:

Н>Здравствуйте, icezone, Вы писали:


Н>Может какой-то вирус выводил это сообщение, вот и задетектилось.


насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода?
это ведь не нейросеть, а реальный человек такую сигнатуру создал
Re[4]: Это шедевр!
От: Нomunculus Россия  
Дата: 25.06.24 16:57
Оценка:
Здравствуйте, icezone, Вы писали:

I>Здравствуйте, Нomunculus, Вы писали:


Н>>Здравствуйте, icezone, Вы писали:


Н>>Может какой-то вирус выводил это сообщение, вот и задетектилось.


I>насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода?

I>это ведь не нейросеть, а реальный человек такую сигнатуру создал

Разве сигнатуры не автоматом создаются по базам вирусов? Руками каждая сигнатура? Не знал
Re[5]: Это шедевр!
От: icezone  
Дата: 25.06.24 17:16
Оценка:
Здравствуйте, Нomunculus, Вы писали:

Н>Разве сигнатуры не автоматом создаются по базам вирусов? Руками каждая сигнатура? Не знал


Возможно это как-то автоматизировано, но это не нейросеть, там суффкис .!ml добавляется.
Re[4]: Это шедевр!
От: JustPassingBy  
Дата: 25.06.24 17:21
Оценка:
Здравствуйте, icezone, Вы писали:

I>насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода?

I>это ведь не нейросеть, а реальный человек такую сигнатуру создал

Ну теоретически любой файл может быть вирусом, если это эксплойт какой-то уязвимости в программе, которая этот файл открывает/обрабатывает.
Re[4]: Это шедевр!
От: Stanislaw K СССР  
Дата: 25.06.24 17:46
Оценка:
Здравствуйте, icezone, Вы писали:

I>насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода?


зачем его исполнять?

echo "текстовый файл" > %comspec%
Все проблемы от жадности и глупости
Re[5]: Это шедевр!
От: icezone  
Дата: 25.06.24 17:55
Оценка: :)
Здравствуйте, Stanislaw K, Вы писали:

SK>зачем его исполнять?


SK>
SK>echo "текстовый файл" > %comspec% 
SK>


в тексте нет ни одной команды для сmd.exe
Re[5]: Это шедевр!
От: icezone  
Дата: 25.06.24 17:58
Оценка:
Здравствуйте, JustPassingBy, Вы писали:

JPB>Ну теоретически любой файл может быть вирусом, если это эксплойт какой-то уязвимости в программе, которая этот файл открывает/обрабатывает.


для этого в файле должен быть бинарный код, который будет исполнен
иначе это будет прост о перепонение стека или еще какая-то дырка, которая подвесит программу без последствий
Re[5]: Это шедевр!
От: icezone  
Дата: 25.06.24 20:46
Оценка:
Здравствуйте, Stanislaw K, Вы писали:

SK>Здравствуйте, icezone, Вы писали:


I>>насколько же тупой антивирус если не понимает что это текстовый файл и не содержит вообще никакого кода?


SK>зачем его исполнять?


SK>
SK>echo "текстовый файл" > %comspec% 
SK>


может быть вместо смайлика поясните какая магия вызовет эту команду и как строчка текста превратится в бинарный код?
Re[6]: Это шедевр!
От: JustPassingBy  
Дата: 26.06.24 09:03
Оценка:
Здравствуйте, icezone, Вы писали:

I>для этого в файле должен быть бинарный код, который будет исполнен

I>иначе это будет прост о перепонение стека или еще какая-то дырка, которая подвесит программу без последствий

Вообще нет, допустим, есть уязвимость в Windows Media Player и делается специальный .mp3, который вызовет переполнение буфера или что-то, что будет эксплуатировать эту уязвимость, позволяя выполнить код, или делая еще что-то. Аналогично и текстовые файлы могут быть и что угодно. Смысл в том, что не обязательно сам файл что-то должен делать, достаточно любую другую программу заставить что-то сделать.
Re[7]: Это шедевр!
От: icezone  
Дата: 27.06.24 08:10
Оценка:
Здравствуйте, JustPassingBy, Вы писали:

I>>для этого в файле должен быть бинарный код, который будет исполнен

I>>иначе это будет прост о перепонение стека или еще какая-то дырка, которая подвесит программу без последствий

JPB>Вообще нет, допустим, есть уязвимость в Windows Media Player и делается специальный .mp3, который вызовет переполнение буфера или что-то, что будет эксплуатировать эту уязвимость, позволяя выполнить код, или делая еще что-то. Аналогично и текстовые файлы могут быть и что угодно. Смысл в том, что не обязательно сам файл что-то должен делать, достаточно любую другую программу заставить что-то сделать.


А давайте пошагово?
— я скачал MP3
— MP3 вызвал переполнение буфера в Media Player
— ???
Re[8]: Это шедевр!
От: JustPassingBy  
Дата: 27.06.24 18:08
Оценка:
Здравствуйте, icezone, Вы писали:

I>А давайте пошагово?

I>- я скачал MP3
I>- MP3 вызвал переполнение буфера в Media Player
I>- ???

Переполнение буфера может, например, дать возможность записать что-то свое в участок исполняемого кода в памяти, или перевести выполнение в другое место. В общем, почитайте про Buffer overflow в интернете. И это только один из типов уязвимостей. Но смысл общий — что любой файл, в теории, может натворить дел. И картинка, и звуковой, что угодно, если в софте, который эти файлы читает, есть баги.

Вот из википедии, например

Exploiting the behavior of a buffer overflow is a well-known security exploit. On many systems, the memory layout of a program, or the system as a whole, is well defined. By sending in data designed to cause a buffer overflow, it is possible to write into areas known to hold executable code and replace it with malicious code, or to selectively overwrite data pertaining to the program's state, therefore causing behavior that was not intended by the original programmer.
Re[9]: Это шедевр!
От: icezone  
Дата: 27.06.24 20:45
Оценка:
Здравствуйте, JustPassingBy, Вы писали:

JPB>Переполнение буфера может, например, дать возможность записать что-то свое в участок исполняемого кода в памяти, или перевести выполнение в другое место. В общем, почитайте про Buffer overflow в интернете. И это только один из типов уязвимостей. Но смысл общий — что любой файл, в теории, может натворить дел. И картинка, и звуковой, что угодно, если в софте, который эти файлы читает, есть баги.


Это не мне надо читать, а вам.
Чтобы использовать эксплоит недостаточно аудио или текстового файла, нужен вредоносный код, который получит управление.
Без этого мы получим просто падение программы без последствий.
Re: Антивирусы совсем умом тронулись
От: Baiker  
Дата: 28.06.24 16:34
Оценка:
Здравствуйте, icezone, Вы писали:

I>BitDefender Theta сегодня пометил все DLL, собранные в VS2017 как Gen:NN.ZedlaF

I>На вопрос "что за на..", отвечают честно "у нас лапки нейросети"

Ну а что? Ты уверен, что они 100% не правы?
Я вот буквально на днях встретил чудовищный мелкомягкий подляк: неспешно открываю проекты, компиляю, закрываю. И тут открываю очередной проект, а у меня файервол говорит: вот такой-то.EXE хочет на сайт микрософта! А это был МОЙ экзешник!!! Это чёзанафиг??! Получается, эти мразоты вканпеляли мне какого-то стукача, про которого я б вообще не ведал, если б не файервол! Причём DOTNET_CLI_TELEMETRY_OPTOUT=1, как и завещали прадеды.
Вопрос: что и зачем лезет в МОЕЙ программе на ЧУЖОЙ сайт?!
Re[2]: Антивирусы совсем умом тронулись
От: icezone  
Дата: 28.06.24 18:51
Оценка:
Здравствуйте, Baiker, Вы писали:

I>>BitDefender Theta сегодня пометил все DLL, собранные в VS2017 как Gen:NN.ZedlaF

I>>На вопрос "что за на..", отвечают честно "у нас лапки нейросети"

B>Ну а что? Ты уверен, что они 100% не правы?


да, уверен
они сами это признают
Re[10]: Это шедевр!
От: JustPassingBy  
Дата: 28.06.24 19:53
Оценка:
Здравствуйте, icezone, Вы писали:

I>Это не мне надо читать, а вам.

I>Чтобы использовать эксплоит недостаточно аудио или текстового файла, нужен вредоносный код, который получит управление.
I>Без этого мы получим просто падение программы без последствий.

Вредоносный код как раз и будет в этом (текстовом/аудио/...) файле. Тут зависит от типа уязвимости и куда там переходит управление. И это (переполнение) только один из случаев, так то возможных уязвимостей масса, было даже через панель Preview в Windows Explorer что-то могло пролезть, даже файл не надо открывать, просто выделить в списке, дальше все само.

И да, если аудио/текстовый файл вызывает падение софта, даже без RCE — то антивири вполне логично помечают такое как malware, это 100% вредонос.
Re[11]: Это шедевр!
От: ICHS  
Дата: 29.06.24 05:18
Оценка: :)
Здравствуйте, JustPassingBy, Вы писали:

JPB>И да, если аудио/текстовый файл вызывает падение софта, даже без RCE — то антивири вполне логично помечают такое как malware, это 100% вредонос.


Если программа "падает" при попытке записать данные в файл только для чтения, то помечаем файл как malware.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.