OVH Cloud OVH Cloud

WestCoast Checkmark: Level 1, suffisant ?

171 réponses
Avatar
NickJrIII
Bonjour les expertes et les experts,
Je me permets déjà de vous souhaiter une bonne année 2005, et une
bonne santé.
Plus important que tout.

Venons en au fait:
ma question est simple: un produit certifié WestCoast Level 1 est-il
un produit qui protège suffisamment ?
Je pense à celui-ci:
http://www.westcoast.com/checkmark/ph_tegam.html

ça aurait pu être un autre bien sur... O:-)

Ce pour demander si un produit qui n'obtient pas la certification de
niveau 2 est-il correct. Je pratique le safe hex, ce qui sous entend
que je suis pas un puriste qui pinaille pour 1% de détection en plus
ou en moins.

Merci de prendre le temps de répondre à cette petite question.
En vous souhaitant une très bonne journée.
Cheers,
Nick Jr III.

10 réponses

Avatar
Frederic Bonroy

Pouvez-vous donner des détails sur :
- le test N°6


Appel de la fonction EndTask documentée ici:
http://msdn.microsoft.com/library/en-us/winui/winui/windowsuserinterface/windowing/windows/windowreference/windowfunctions/endtask.asp

Donc c'est pas ultrasophistiqué...

En termes de sécurité, c'est une de trop. Que le process soit tué par
la méthode 1 ou 26, c'est pareil, le malware emploiera la "bonne"
méthode.


Exactement...

Avatar
Roland Garcia


Pourtant vous reconnaissez que la protection à 100% n'existe pas. N'est-ce
pas ?


Et vous ?

--
Roland Garcia

Avatar
NickJrIII
"Roland Garcia" a écrit dans le message de news:



Pourtant vous reconnaissez que la protection à 100% n'existe pas.
N'est-ce pas ?


Et vous ?


Je pense.
J'essaie de limiter le risque d'attraper une babiole.


Avatar
Roland Garcia

Enfin c'est de bonne guerre, pour défendre sa théorie, on doit parfois
frôler les limites de la pertinence.


Eviter de sortir d'énormes âneries c'est mieux.

--
Roland Garcia

Avatar
NickJrIII
"Nicob" a écrit dans le message de news:

On Wed, 19 Jan 2005 17:05:15 +0100, NickJrIII wrote:



Pouvez-vous donner des détails sur :
- le test N°6
- les conditions de test :
- privilèges du soft soft malveillant
- privilèges du process visé
- réaction du process visé (popup d'erreur, trace dans les logs)


Je m'exécute:
test réalisé sur Windows XP, privilège administrateur pour les deux
processus.
Le processus cible disparaît du task manager, et de la barre de tâche.
Aucun écrit dans le log du logiciel.
Cette méthode s'apparente à celle utilisée lors de la fermeture de Windows
non ?

Sincèrement,
Nick

Avatar
NickJrIII
"Roland Garcia" a écrit dans le message de news:


Enfin c'est de bonne guerre, pour défendre sa théorie, on doit parfois
frôler les limites de la pertinence.


Eviter de sortir d'énormes âneries c'est mieux.

Je vais suivre votre conseil. Merci.

Dites moi si je me trompe, mais j'ai l'impression de que vous ne m'aimez pas
trop...
J'essaie pourtant d'éviter le troll ou les propositions non justifiées, cela
malgré mes connaissances lacunaires.


Avatar
Frederic Bonroy

Si le bloqueur est bien conçu, il bloque l'exécutable.


Quand est-ce qu'il bloque l'exécutable? *Avant* même que l'exécutable ne
soit chargé en mémoire, grâce à une liste blanche? Ou bien *lors* de
l'exécution de l'exécutable lorsqu'il détecte un truc pas net (comme la
création d'une valeur dans la base de registre là oùifopa ©).

C'est bien ça la question. Si vous bloquez sur la base d'une liste
blanche alors c'est bon (sauf exceptions), si vous bloquez en fonction
du comportement alors c'est perdu parce que l'exécutable aura amplement
le temps de tenter de terminer le processus du bloqueur. Chose qui n'est
pas impossible comme vous l'avez vous-même constaté.

Si le bloqueur est bien écrit, il ne fera que couper l'herbe sous le pied
aux virus en sachant où et comment le virus agit. Car tous utilisent souvent
les mêmes techniques d'infection (et sur Windows, y'en a pas 36, elles sont
connus).


Quand est-ce qu'ils utilisent ces techniques d'infection? Avant ou après
avoir terminé le bloqueur? Question rhétorique. :-)

Si cela faillit, virus révolutionnaire par exemple, et bien une nouvelle
version sort pour corriger une faille d'analyse comportale.


Si cela faillit surtout la protection 100% s'avèrera être un argument
marketing bidon.

Avatar
NickJrIII
"Nicob" a écrit dans le message de news:

On Wed, 19 Jan 2005 16:37:53 +0100, NickJrIII wrote:

- A supposer qu'un virus anti-ViGUARD tente de fermer le processus de
ViGUARD sur un système non sécurisé, la machine va alors planter, ce qui
ne
permettra pas au virus en question de se propager. Vous pouvez faire
vous-même l'essai et fermer le processus de ViGUARD (sdload32.exe) via la
barre des tâches sur Windows 95, 98 et ME.


Si on tue le process sous 2K/XP, la machine plante aussi ?
Joli DoS, auquel cas.



Je viens de tester, on se trouve avec "accès refusé".


Avatar
Frederic Bonroy

test réalisé sur Windows XP, privilège administrateur pour les deux
processus.


Vous pouvez réessayer avec des privilèges "normaux"?

Avatar
Roland Garcia

Le problème d'un bloquer qui réagit après le commencement de l'exécution,
c'est qu'il réagit après le commencement de l'exécution.



Le problème ? Quel problème ?
Si le bloqueur est bien conçu, il bloque l'exécutable.


En cours d'exécution, avant c'est soit de l'heuristique qui est de
l'anti-virus, soit de la simple gestion de droits qui n'est pas d
l'anti-virus.

Le problème de l'exécution d'un virus est la possible modification de
fichiers sains même s'il y a interruption en cours de route par le
bloqueur, d'où l'utilisation de contrôleurs d'intégrité pour essayer de
réparer tout ça, mais c'est loin de marcher à tous les coups.

Et je pense qu'il l'est.


Bien ou mal concu ne change rien aux grosses limitations de principe.


Ca semble aussi bien, sinon mieux, qu'une analyse par analogie du code viral
qui est dépendante de la MAJ.
Le risque est plus grand d'avoir une vérole fraichement débarquée, donc non
détectée -exception faite de l'heuristique-, que de se trouver en face d'une
faille dans un bloqueur bien conçu.


Il n'a jamais été démontré qu'il y ait une grosse différence
d'efficacité entre un bloqueur et de l'heuristique.

Si le bloqueur est bien écrit, il ne fera que couper l'herbe sous le pied
aux virus en sachant où et comment le virus agit. Car tous utilisent souvent
les mêmes techniques d'infection (et sur Windows, y'en a pas 36, elles sont
connus).

Si cela faillit, virus révolutionnaire par exemple,


Ou zoo virus anté-diluvien.

et bien une nouvelle
version sort pour corriger une faille d'analyse comportale.


CQFD, vous venez de vérifier le théorème de Cohen.

--
Roland Garcia