Перейти к содержанию
Николай Головко

Shadowserver.org - Virus Weekly Stats

Recommended Posts

Иван

а что это? откуда как чего собиралась? какие продукты с какими базами как тестировались

к томуже написано Page last modified on April 16, 2007, at 08:52 PM

NickGolovko, вы в курсе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Интересные данные по Zero-day Summary

vendor detected total percent

DrWeb 89186 91699 97.26%

AntiVir 89125 91699 97.19%

NOD32 88879 91699 96.92%

Kaspersky 33133 91699 36.13%

Norman 32348 91699 35.28%

Vexira 31995 91699 34.89%

QuickHeal 29963 91699 32.68%

F-Prot 26693 91699 29.11%

AVG7 26607 91699 29.02%

McAfee 25877 91699 28.22%

Avast 0 91699 0.00%

BitDefender 0 91699 0.00%

Clam 0 91699 0.00%

Panda 0 91699 0.00%

VBA32 0 91699 0.00%

VirusBuster 0 91699 0.00%

Доктор Веб рулит! Только вот не очень понятно откуда malware у этих людей. В описании про это ничего нет

http://www.shadowserver.org/wiki/pmwiki.php?n=Stats.Viruses

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Т.е. битдефендер и панда задетектили 0 из 91699 самплов? Бред какой-то. Ну Панда я еще могу понять,но у бита отличный эвристик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

Nick Golovko, мне интересно, что это за shadowserver.org такой со странными результатами и как Вы его нашли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Я искал информацию по Allaple, которая могла бы доказать, что во время теста VB100 сигнатура Касперского на это malware существовала, и наткнулся на этот сайт.

P.S. Боже вас упаси счесть это рекламой. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon

Зашёл я посмотреть на ссылку и увидел уже другие результаты:

NOD32 115129 116294 99.00%

AntiVir 114576 116294 98.52%

DrWeb 113792 116294 97.85%

Kaspersky 35738 116294 30.73%

Norman 34693 116294 29.83%

Vexira 33822 116294 29.08%

QuickHeal 32559 116294 28.00%

F-Prot 30495 116294 26.22%

AVG7 29821 116294 25.64%

McAfee 27659 116294 23.78%

Avast 0 116294 0.00%

BitDefender 0 116294 0.00%

Clam 0 116294 0.00%

Panda 0 116294 0.00%

VBA32 0 116294 0.00%

VirusBuster 0 116294 0.00%

Хотя дата та же самая, что упоминал Иван :lol:

Virus Yearly Stats

0day Summary

vendor detected total percent

NOD32 698162 712142 98.04%

DrWeb 694826 756655 91.83%

AntiVir 979501 1280556 76.49%

BitDefender 684621 1280556 53.46%

AVG7 505830 1280556 39.50%

F-Prot 495349 1280556 38.68%

Kaspersky 307857 817920 37.64%

Vexira 277910 756484 36.74%

Norman 277325 756655 36.65%

Panda 232740 646829 35.98%

QuickHeal 256409 756655 33.89%

McAfee 204813 655085 31.27%

VirusBuster 89052 756655 11.77%

Clam 70631 1280556 5.52%

VBA32 29239 655085 4.46%

Avast 1873 1280556 0.15%

А вот это уже смотрелось интереснее =))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Kaspersky 307857 817920 37.64%
NOD32 698162 712142 98.04%

DrWeb 694826 756655 91.83%

:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Ну, типа, In The Wild же... :) Некоторые антивирусы действительно уделяют много внимания ITW-коллекциям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
    • PR55.RP55
      Сейчас в ряде случаев готовые скрипты и образы приходиться размещать на сторонних ресурсах - типа Яндекс диска и т.д. А тем временем есть оф. сайт... т.е. Предлагаю добавить в меню uVS команды: Файл: Создать полный образ автозапуска и разместить образ\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/MSI_2024-12-24_16-07-15_v4.14.6 ------------ В Меню Скрипт - команду: Сохранить автоматически созданный скрипт в файл и разместить\получить ссылку с оф. сайта: http://dsrt.dyndns.org:8888 * Соответственно Пользователь\Оператор получает ссылку типа: http://dsrt.dyndns.org:8888/Скрипт: 001 - & - MSI_2024-12-24_16-07-15_v4.14.6 ---------- 1) Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск WIM 2) Вариант: Добавить в меню команду: Выделить свободное место на диске ( Создать диск Х  ) ; создать загрузочный диск и скопировать на диск прошедшие проверку системные файлы\файлы образа. Это всё можно сделать заранее - до заражения системы. Кроме того далеко не всегда проблемы в работе системы связанны с вирусами. А так флешка не нужна - всё всегда на месте.  
×