Тест антивирусов на лечение активного заражения VI (результаты) - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест антивирусов на лечение активного заражения VI (результаты)

Recommended Posts

Сергей Ильин

Итак, Chanel ... №6, тест шестой по счету уже :)

Рад представить результаты нового теста на лечение, который делал целый коллектив тестировщиков (Александр Шевцов, Алексей Баранов, Александр Щербина, Роман Герцвольф). Тест занял более 2 месяцев в общей сложности. Хочу сразу поблагодарить всех, кто участвовал и помогал в проведении теста советами и экспертизой!

Методология теста опубликована здесь http://www.anti-malware.ru/node/10211 Настоятельно рекомендую с ней ознакомиться. В этот раз тест проводился на двух операционных системах сразу: Windows XP SP3 x86 и Windows 7 SP1 x64

Итак, результаты теста, весь интересные в этом году.

active_infection_platinum_sm.gif

Platinum Malware Treatment Award

Kaspersky Internet Security 2012 (100%)

active_infection_gold_sm.gif

Gold Malware Treatment Award

Dr.Web Security Space Pro 7.0 (83%)

active_infection_silver_sm.gif

Silver Malware Treatment Award

BitDefender Internet Security 2013 (75%)

active_infection_bronze_sm.gif

Bronze Malware Treatment Award

Microsoft Security Essentials 4.0 (54%)

Все остальные, увы, в пролете. Не умеют или разучились лечить сложные угрозы. Неприятно удивили Avast и Norton, сильное падение результатов. Немного сдал Microsoft :(

http://www.anti-malware.ru/malware_treatment_test_2012

******************************************

На сладкое динамика результатов за последние 2 года

1_12.png

Буду рад услышать ваши комментарии, пожелания, претензии :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX

Ну что тут сказать, да и говорить нечего. То ли вендоры задвинули на лечение, то ли угрозы стали более сложными, а скорей всего и то, и другое.

Зачем лечить, если можно наращивать проактивку, эвристику, вводить вайт-листы и прочие, это не я придумал, это позиция большинства вендоров. А лечение? Пфф, вот вам наш LiveCD, он вас спасет.

БитДефендер молодец, нортон хоть и провалился, но я уверен что большинство заражений он видел, а лечить? Да с детектом сами вылечатся. Уверен, такова позиция Symantec.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Переведите пожалуста этот тест на английский язык.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Ну что тут сказать, да и говорить нечего. То ли вендоры задвинули на лечение

Скорее, это как раз то, про что я уже писал в своё время. Рост расходов на R&D (то есть, рост внутренних издержек) плохо отражается на капитализации публичных компаний. А результаты тестов мало кого волнуют, кроме горстки профессионалов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

Спасибо всем, кто каким-либо образом участвовал в тестирование! :)

KIS рулит - ЛК за это отдельное спасибо.

BitDefender очень удивил. Поднялся с 35% до 75% ...

10 из 15 продуктов не выличели ни одной малвары под x64 ... :rolleyes:

Неприятно удивили Avast и Norton, сильное падение результатов. Немного сдал Microsoft, также остался без медалей :(

Я бы сказал, что это вызвано тем, что много угроз реально сложней чем в прошлом тесте.

Кстати Microsoft получил бронзу ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

В легенде 2 раза подряд — октябрь 2012 года, исправить бы не помешало, пропущен 2011 год.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

опять грамотеи писали статью

даже лень все перечитывать но вот это вообще перл

Cidox (Rovnix, Mayachok, Boigy) для х86, Zeroaccess (Sirefef, MAX++) для х64 и Virus.Protector (Kobcka, Neprodoor) с переменным успехом лечат все три из протестированных антивируса.
Как мы видим, лидерство в лечении сложные случаем заражения уже не первый год продолжают удерживать российские антивирусные производители.

лень искать, но чувствую, там опять ошибок навалом

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
но я уверен что большинство заражений он видел

Koutodoor, Sinowal (Mebroot), Rootkit.Protector (Cutwail, Pandex), Rootkit.Podnuha (Boaxxe), Rloader (WinNT/Simda), Pihar (TDL4,TDSS, Alureon, Tidserv), Xorpix (Eterok), Zeroaccess (Sirefef, MAX++) не видит на Win XP. Если я правильно понимаю трактовку таблицы. Т.е. там где минус и нет комментария "Видит но..." - это значит не видит совсем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Koutodoor, Sinowal (Mebroot), Rootkit.Protector (Cutwail, Pandex), Rootkit.Podnuha (Boaxxe), Rloader (WinNT/Simda), Pihar (TDL4,TDSS, Alureon, Tidserv), Xorpix (Eterok), Zeroaccess (Sirefef, MAX++) не видит на Win XP. Если я правильно понимаю трактовку таблицы. Т.е. там где минус и нет комментария "Видит но..." - это значит не видит совсем.

Если минус без комментариев, то значит не видит совсем ничего.

нортон хоть и провалился, но я уверен что большинство заражений он видел, а лечить? Да с детектом сами вылечатся. Уверен, такова позиция Symantec.

К сожалению, это не так. Всего в трех случаях, где стоит минус, Norton смог увидеть заражение, но не вылечил его. В остальных случаях он просто ничего не видит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Респект касперским, однозначно :beer:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Особо это все радует на фоне бесконечных тем на ФК ЛК и на оффоруме ЛК "Когда уже будет сборка под x64?!?!1171717"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
даже лень все перечитывать но вот это вообще перл
В легенде 2 раза подряд — октябрь 2012 года, исправить бы не помешало, пропущен 2011 год.

Пофиксили, спасибо!

Переведите пожалуста этот тест на английский язык.

Сделаем!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Особо это все радует на фоне бесконечных тем на ФК ЛК и на оффоруме ЛК "Когда уже будет сборка под x64?!?!1171717"

Ну, полноценный гуй под x64 можно было бы и запилить, работать побыстрее будет. С базами, конечно, адская пропасть работы... Поэтому сначала базы, потом гуй.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Среди трендов по результатам этого теста можно выделить следующее:

1. Вендоры стали активно использовать спец. утилиты для лечения. Когда при обнаружении признаков заражения автоматически качается утилита и она уже лечит. Такое было замечено для некоторых продуктов, например, Касперский и Norton. Можете посмотреть в полном отчете на конкретные кейсы, кому интересно.

2. Детект чудесным образом "слетает" у некоторых продуктов (раньше лечит, а теперь - нет). Яркий пример - Avast, его результаты стали хуже потому, что он разучился лечить то, что раньше лечил - чудо!

Тестировщики скорее всего дополнят этот список трендов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Интересно, Norton полечил TDSS и Zeroacess исключительно утилитою или антивирусным движком? Если движком, то лечил ли он файлы детектируемые !inf сигнатурами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Н да, печальная картина...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
1. Вендоры стали активно использовать спец. утилиты для лечения. Когда при обнаружении признаков заражения автоматически качается утилита и она уже лечит. Такое было замечено для некоторых продуктов, например, Касперский и Norton. Можете посмотреть в полном отчете на конкретные кейсы, кому интересно.

Касперский - при установке?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan
Среди трендов по результатам этого теста можно выделить следующее:

1. Вендоры стали активно использовать спец. утилиты для лечения. Когда при обнаружении признаков заражения автоматически качается утилита и она уже лечит. Такое было замечено для некоторых продуктов, например, Касперский и Norton. Можете посмотреть в полном отчете на конкретные кейсы, кому интересно.

Странно вообще, КИС ведь и без утилиты TDL и TDL2 отлично лечит...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Аваст когда-то более-менее скакнул, как раз после покупки Gmer. Это Gmer устарел или его наработки перестали протягивать в продукт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Странно вообще, КИС ведь и без утилиты TDL и TDL2 отлично лечит...

КИС там всё без утилит лечит. Это что-то вроде подстраховки + халявная и удобная тулза для юзеров и тех.поддержки.

2Сергей: Предлагаю в следующий раз пробовать отказываться от отдельных утилит, дабы проверить где конкретно реализован функционал лечения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
КИС там всё без утилит лечит. Это что-то вроде подстраховки + халявная и удобная тулза для юзеров и тех.поддержки.

2Сергей: Предлагаю в следующий раз пробовать отказываться от отдельных утилит, дабы проверить где конкретно реализован функционал лечения.

без утилиты касперский просто не устанавливается ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
без утилиты касперский просто не устанавливается ;)

Читайте методологию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Касперский - при установке?
2Сергей: Предлагаю в следующий раз пробовать отказываться от отдельных утилит, дабы проверить где конкретно реализован функционал лечения.

Смотрите комменты в xls, где они сделаны к плюсам. Там таких кейсов не много было на самом деле ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor

sww, методологию читал, а вы читайте комментарии в таблице

Установка антивируса прерывается, запускается скачивание специальной утилиты
Отредактировал alamor

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
sww, методологию читал, а вы читайте комментарии в таблице

Комментарий вида

без утилиты касперский просто не устанавливается
выглядит как попытка троллинга. Я лично не проверял, но если отказаться от утилиты, то продукт не продолжит установку?

Можно смело выкинуть просьбу об утилите, т.к. и без нее все отлично.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×