Potyczki z dodatkiem „Kaspersky Protection”

27 lutego 2016, 00:10Tagi: , , ,

Każdy się ze mną zgodzi, że ochrona antywirusowa w dzisiejszych realiach jest niezbędna. Jedne zagrożenia piętrzą się zaraz za "drzwiami", inne usiłują zainfekować nasz komputer przez skrzynkę na listy. Nie dziwi zatem fakt, że prawie każdy dba o to, by spośród dostępnych na rynku programów antywirusowych i firewalli, posiadać ten, który zapewni możliwie najlepszą ochronę.

Świadomy czyhających na mnie zagrożeń od wielu lat na pokładzie własnego komputera instaluję rozwiązania firmy Kaspersky Lab. Wybór ten nie jest oczywiście przypadkowy. Programy antywirusowe tego producenta zajmują czołowe miejsca na listach rankingowych tego typu oprogramowania.

Ponieważ licencja poprzedniej wersji własnie wygasała, przyszedł czas na instalację nowiutkiego Kaspersky Internet Security Multi Device, który od kilku dni czekał już na półce. Wraz z nową wersją (16.0.0.614) producent wprowadził do swojego produktu wiele "udoskonaleń". Niestety nie wszystkie udoskonalenia działają całkowicie "bezgłośnie". Z łatwością odkryją to użytkownicy wtyczki Firebug, znanej chyba każdemu developerowi.

To o czym mówię, objawia się serią requestów AJAX'owych, wyzwalanych do kilku razy na sekundę.

firebug_vs_kis_firebug_console

Ta "Lawina" wywołana jest przez kod javascriptowy, wstrzyknięty do nagłówka każdej oglądanej przez nas strony.

<script type="text/javascript" src="http://ff.kis.scr.kaspersky-labs.com/1B74B9- ... -2A0EC/main.js" charset="UTF-8"></script>

Wstrzyknięty kod nie jest moim zdaniem groźny, w końcu przekazuje tylko kilka nieistotnych parametrów, jednak sposób w jaki działa jest nieco ... irytujący.

{ "result":-2147483572, "method":"", "parameters":null }

W zależności od tego jakiej przeglądarki używamy: Firefox, Chrome czy Internet Explorer, skrypt uruchamiany jest z różnych subdomen odpowiednio : ff.kis.scr.kaspersky-labs.com, gc.kis.scr.kaspersky-labs.com, ie.kis.scr.kaspersky-labs.com. Pozostałe przeglądarki jak Safari czy Opera nie są obsługiwane.

Adresy te są aliasami do lokalizacji znajdującej się lokalanie gdzieś na naszym komputerze. Wskazuje na to klasa numeru IP z jakiego skrypt jest pobierany (w moim przypadku to 127.245.107.154:80), a także fakt jego działania na stronie internetowej postawionej na localhoście i po odłączeniu kabla sieciowego.

Znamy genezę problemu, ale jak pozbyć się samego problemu? W końcu debugowanie strony w otoczeniu tych niechcianych requestów nie należy do najprzyjemniejszych zadań.

Zacznijmy od sposobu zdawałoby się oczywistego, czyli wyłączenia wtyczek dla każdej z przeglądarek.

firebug_vs_kis_disable_plugin

Niestety ich deaktywacja w ustawieniach Antywirusa ( Ustawienia > Ochrona > Ochrona WWW > Ustawienia Zaawansowane), nie przynosi spodziewanych rezultatów i lawina requestów jak trwała tak trwa nadal. Żeby było ciekawiej na liście wtyczek firefoxa plugin od Kasperskiego widnieje już jako nieaktywny.

firebug_vs_kis_extensions_manager

Skoro aplikacja posiada opcję wyłączenia tych pluginów, warto sprawdzić jej działanie w pierwszej kolejności, nie wykluczone, że w Twoim przypadku zadziała.

A jak "uciszyć" plugin gdy tradycyjny sposób nie działa? Istnieje na to szybkie i bardzo skuteczne rozwiązanie, które polega na dopisaniu w pliku hosts podanych niżej linijek konfiguracyjnych:

0.0.0.0 gc.kis.scr.kaspersky-labs.com # Kaspersky anti-injection for Google Chrome 0.0.0.0 ff.kis.scr.kaspersky-labs.com # Kaspersky anti-injection for Mozilla Firefox 0.0.0.0 ie.kis.scr.kaspersky-labs.com # Kaspersky anti-injection for Internet Explorer

Plik hosts znajdziesz w katalogu: C://windows/System32/drivers/etc. Wprowadzenie konfiguracji odniesie skutek po odświeżeniu strony w przeglądarce, a po problemie pozostanie tylko informacja, że wstrzykniętego przez plugin skryptu nie udało się pobrać.

firebug_vs_kis_firebug_console_after

Back to top