Тест антивирусов на лечение активного заражения III (результаты) - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест антивирусов на лечение активного заражения III (результаты)

Recommended Posts

Сергей Ильин

Коллеги, предлагаю вашему вниманию результаты нашего нового теста на лечение активного заражения, который был сегодня опубликован. Напомню, что это уже третий подобный тест за историю портала.

http://www.anti-malware.ru/malware_treatment_test_2008

Суть теста состоит в тестировании антивирусов на возможность устранения активного заражения, когда вредонос уже закрепился в системе. Любой антивирус может пропустить заразу, но что делать, когда это произошло? Практика показывает, что могут быть проблемы и штатный антивирус может быть во многих случаях просто бессилен.

Тестировались:

1. Avast! Professional Edition 4.8.1229

2. AVG Anti-Virus & Anti-Spyware 8.0.0.2

3. Avira AntiVir PE Premium 8.1.0.367

4. BitDefender Antivirus 2009 (12.0.10.1)

5. Dr.Web Anti-Virus 4.44.5.8080

6. Eset NOD32 Antivirus 3.0.669.0

7. F-Secure Anti-Virus 2009

8. Kaspersky Anti-Virus 2009 (8.0.0.357)

9. McAfee VirusScan 2008 (12.1.110)

10. Outpost Antivirus Pro 6.5.2358.316.0607

11. Panda Antivirus 2009

12. Sophos Antivirus 7.3.4

13. Norton AntiVirus 2009

14. Trend Micro Antivirus plus Antispyware 2008 (16.10.1182)

15. VBA32 Antivirus 3.12.8.6

Для теста использовались следующие вредоносные программы, отобранные в соответствии с методологией:

1. Adware. Win32.NewDotNet

2. Backdoor.Win32.Sinowal.ce

3. Email-Worm.Win32.Scano.bd

4. Rootkit.Win32.Agent.ea

5. Rootkit.Win32.Podnuha.a

6. Trojan-Dropper.Win32.Agent.vug

7. Trojan-Dropper.Win32.Mutant.e

8. Trojan-Proxy.Win32.Saturn.cu

9. Trojan-Proxy. Win32.Xorpix.dh

10. Trojan-Spy.Win32.Zbot.bsa

11. Trojan.Win32.Agent.lkz

12. Trojan.Win32.Monderb.gen

13. Trojan.Win32.Pakes.cuh

14. Trojan.Win32.Small.yc

15. Virus.Win32.Rustock.a

Чтобы не было желания переливать из пустого в порожнее, отмечу, что эти вредоносы являются наиболее сложными для удаления и в полной мере отражают имеющиеся тенденции в развитии темы "живучести" вредоносного кода на зараженной системе. Желающим обсуждать эту тему рекомендую прочитать методологию.

Краткие результаты теста (в скобках процент вылеченных заражений)

active_infection_platinum_sm.gif

Platinum Malware Treatment Award

Dr.Web Anti-Virus 4.44 (100%)

active_infection_gold_sm.gif

Gold Malware Treatment Award

Kaspersky Anti-Virus 2009 (80%)

Avast! Professional Edition 4.8 (80%)

active_infection_silver_sm.gif

Silver Malware Treatment Award

Нет

active_infection_bronze_sm.gif

Bronze Malware Treatment Award

Agnitum Outpost Antivirus Pro 6.5 (53%)

Norton AntiVirus 2009 (53%)

Panda Antivirus 2009 (40%)

Тест провален

BitDefender Antivirus 2009 (33%)

Trend Micro Antivirus plus Antispyware 2008 (33%)

McAfee VirusScan 2008 (33%)

F-Secure Anti-Virus 2009 (33%)

AVG Anti-Virus & Anti-Spyware 8.0 (33%)

Avira AntiVir PE Premium 8.1 (20%)

Sophos Anti-Virus 7.3 (33%)

Eset NOD32 Antivirus 3.0 (0%)

VBA32 Antivirus 3.12 (0%)

Мы также решили провести ретроспективный анализ, посмотреть как меняется ситуация от теста к тесту. Результаты не утешительны :(

act_inf_2.gif

act_inf_1.gif

Отчет о тестировании и комментарии наших патрнеров можно прочитать здесь

http://www.anti-malware.ru/malware_treatment_test_2008

Более подробные результаты по каждому самплу можно посмотреть в отчете о тесте в формате Excel

http://www.anti-malware.ru/files/active_infection_test.xls

Будет интересно услышать ваши комментарии результатов этого теста.

**********************

Особую благодарность хочу выразить команде тестеров - отличная работа! А именно благодарю Александра Щербину, Артема Сальникова, Zerocorporated, а также Василия Бердникова за работу по координации теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Сергей Ильин

Рисунок номер раз я бы пофиксил - 120% там не в тему.

По теме - респект Доктору, Касперу и Авасту. Последний таки удивил :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Рисунок номер раз я бы пофиксил - 120% там не в тему.

Пропустил, спасибо, уже поправили ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кстати, обратите внимание на комментарии наших партнеров в конце отчета.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

ждем комментов от DrWeb

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
По теме - респект Доктору, Касперу и Авасту. Последний таки удивил :)

Ничего удивительного в свете покупки Гмера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Далее по сложности для удаления следуют три троянских программы – Trojan-Proxy.Win32.Saturn.cu, Trojan.Win32.Pakes.cuh и Trojan.Win32.Small.yc, а также два руткита – Rootkit.Win32.Agent.ea и Rootkit.Win32.Podnuha.a. Их смогли удалить всего три антивируса, причем оба руткита поддались только антивирусу Avast.

Вэба забыли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Вэба забыли.

Действительно забыли, они ведь все взяли :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

На мой взгляд интересна динамика результатов теста. Я бы выделил два трендами:

1. Прогресс есть только у Доктора, Касперского и Аваста. Тренд Микро не в счет, так как их усилий оказалось явно недостаточно.

2. "Богатые богатеют, бедные беднеют". На рисунке 2 заметно расслоение. Есть те, кто думает о проблеме, держит марку и есть те, кто также (еще больше) забивает на ее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

респект доктору - хотя практически не было сомнений в таком результате, авасту и касперскому - молодцы! Уважение Агнитуму - хороший старт. Ну и Vaber'у - за тесты

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Ну и Vaber'у - за тесты

Спасибо и тестерам - без них бы теста просто не было бы. Отличная работа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
valya
ждем комментов от DrWeb

Кроме как Родину защищать, есть еще хорошие профессии - вирусные аналитики, разработчики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

vaber, если не секрет, то почему вы не взяли для тестирования ту зверушку, которую я предложил? Ведь ни для кого не секрет, что DrWeb её не только лечить, но даже детектировать до сих пор не может? Или она недостаточно сложно сделана? Вы в теме по подготовке тестирования сами написали: "предлагайте малвары для теста на лечение активного заражения". Я предложил малвару Backdoor.Win32.Rbot.gey

К сожалению, вразумительного ответа с объяснением, почему данной малвары не было в тесте я так и не услышал. Быть может потому, что кому-то очень хотелось вручить награду "Платинум Malware Treatment Award" ? А участвуй данная малвара в тесте - вручать её было бы некому? :P

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
vaber, если не секрет, то почему вы не взяли для тестирования ту зверушку, которую я предложил? Ведь ни для кого не секрет, что DrWeb её не только лечить, но даже детектировать до сих пор не может? Или она недостаточно сложно сделана? Вы в теме по подготовке тестирования сами написали: "предлагайте малвары для теста на лечение активного заражения". Я предложил малвару Backdoor.Win32.Rbot.gey

К сожалению, вразумительного ответа с объяснением, почему данной малвары не было в тесте я так и не услышал. Быть может потому, что кому-то очень хотелось вручить награду "Платинум Malware Treatment Award" ? А участвуй данная малвара в тесте - вручать её было бы некому? :P

Вы методологию читали?

Цитирую:

Стоит отметить, что критически важным параметром для отбора вредоносных программ для теста было детектирование их компонентов со стороны всех участвовавших в тесте антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

всегда можно найти сэмплы, не берущиеся неким вендором. И что, кого валим в следующем тесте? У меня есть наборчик завсегда - и там не один сэмпл как правило

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Я не спорю, что можно найти образцы, которые никем не будут детектироваться. Но, vaber написал своё пожелание писать предложения, я предложил, ответа не получил, очень хочется знать - почему? Если малвара не очень подходит по методологии, то так и надо было прямо написать - нам она не подходит! :D (потому, что медальку самую главную потом будет некому вручать :P )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
vaber, если не секрет, то почему вы не взяли для тестирования ту зверушку, которую я предложил?

Не секрет конечно :). Он не подошёл по методике теста (выше есть ссылки на нее).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
(потому, что медальку самую главную потом будет некому вручать )

а почему медалька то так раздразнила? тест выполнен, причем в соответствыии с утвержденной методикой, на обсужденной массе малвары - спасибо тестерам! Или победитель так не понравился?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Победитель - вполне ожидаемый, но не стопроцентно платиновый :) И я использую эту программу в повседневной практике, ничего против неё не имею. Не понравилось, что обделили вниманием моё предложение без объяснения причин (причины то надо было пояснять не здесь, а в теме по подготовке теста, тогда и данного вопроса бы в этой ветке я не поднимал.)

vaber ответил "ОК, посмотрим..". Ну и где результат ? Начали смотреть - доводите дело до конца, дабы не было никаких кривотолков потом.

Я не оспариваю второго места KIS, да, действительно, в лечении некоторых малвар у нас есть проблемы. Мне не нравится, что обошли вниманием малвару, которую я первым нашел на компьютере пользователя более года тому назад :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

AlexxSun

Вам дать семплы, на которых KIS загнется? Какое тогда золото?

Тест проведен, эксперты довольны, все честно. Единичные проблемы есть у всех. Даже если этих единиц - несколько семейств. Просто в общей массе это ерунда, а абсолютной защиты не добъешься. Как и аболютного детекта и лечения всего известного.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Не понравилось, что обделили вниманием моё предложение без объяснения причин (причины то надо было пояснять не здесь, а в теме по подготовке теста, тогда и данного вопроса бы в этой ветке я не поднимал.)

Вы о чем? Я же тогда ответил, что посмотрю эту вредоносную программу.

vaber ответил "ОК, посмотрим..".

Ну вот - сами же в курсе :)

Ну и где результат ? Начали смотреть - доводите дело до конца, дабы не было никаких кривотолков потом.

Вы сомневаетесь в том, что я его смотрел?

Мне не нравится, что обошли вниманием малвару, которую я первым нашел на компьютере пользователя более года тому назад tongue.gif

Хм, Вы полагаете, что раз Вы ее нашли, то я обязан ее взять в тест?

ответа не получил, очень хочется знать - почему?

Наверное потому, что ВЫ не просили меня дать Вам ответ ;). Если Вам так важно было мое решение о том брать ее в тест или нет - могли бы поинтересоваться.

Вам дать семплы, на которых KIS загнется?

Мне дать, можно в личку. Я так понимаю, что они подходят по методике?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
Вам дать семплы, на которых KIS загнется?

А зачем? У меня своих навалом :) Я же честно написал :

Я не оспариваю второго места KIS

Вы не очень внимательно читаете то, что я пишу.

vaber

Вы сомневаетесь в том, что я его смотрел?

А вы не думали о карьере политика? Из вас получился бы неплохой президент :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Мне дать, можно в личку. Я так понимаю, что они подходят по методике?

Уверен, что у Вас коллекция больше моей. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Вы не очень внимательно читаете то, что я пишу.

это вы невнимательно читаете, то что пишут вам

для того, чтобы малварь была в тесте нужен как минимум детект ее всеми участниками регаты

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Когда нет детектирования, то шлём письма производителям антивирусного ПО.

Иван, не удержусь, чтобы процитировать здесь vaber'a

В ходе проведения теста возникла проблема.

Заключается она в следующем:

Один антивирус не детектирует половину вредоносных программ. Первая отправка в вирлаб семплов была осуществлена в начале августа. С того момента архив с ними был отправлен туда 5 раз. детекта нет до сих пор, а тест уже подошел почти к своему логическому завершению .

Имеется три варианта, как поступить в такой ситуации: .........

vaber, поведайте, с кем это вы так мучались? А то там нет продолжения ( а знать так хочется :) )

Может мне стоило самому отправить малвару вебовцам? Да и Валерий Ледовской как-то раз в дружеском общении здесь на форуме попросил предоставить образец :)

vaber, а вы какой почтовой программой пользуетесь? Быть может, вам нужны советы по правильной её настройке? (Ну чтобы письма до вирлабов доходили? :P )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×