Тест на предотвращение проникновения в ring0 II (результаты) - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест на предотвращение проникновения в ring0 II (результаты)

Recommended Posts

Сергей Ильин

Рад сообщить, что мы завершили небольшое тестирование HIPS-компонент, встроенных в популярные антивирусные продукты, фаерволы, а также отдельные решения этого класса. Сразу замечу, что мы проверяли, естественно, далеко не все из известных методов проникновения в ядро операционной системы Microsoft Windows. Выбранные нами набор методов является всего лишь минимальной (качественной) проверкой реализации в функционала HIPS .

Напомню, что подготовка теста обсуждалась здесь.

Были протестированы:

1. AVG Internet Security 2011 10.0.1136

2. Avira Premium Security Suite 10 9.0.0.92

3. Comodo Internet Security 5.0.163652.1142

4. DefenseWall Personal Firewall 3.07

5. GeSWall 2.9.0

6. Jetico Personal Firewall 2.1.0.9.2447

7. Kaspersky Internet Security 2011 11.0.2.556

8. McAfee Internet Security 2011

9. Norton Internet Security 2011 18.1.0.37

10. Online Armor ++ Firewall 4.5.0.234

11. Online Solutions Security Suite 1.5

12. Outpost Security Suite Pro 2010 7.0.4 (3398.519.1243)

13. Panda Internet Security 2011 16.00.00

14. PC Tools Internet Security 2011 1.0.0.50

15. Safe`n`Sec Deluxe 3.5.0.729

16. Spyware Terminator 2.8.0.18

17. Trend Micro Titanium Internet Security 2011 3.0.1303

18. ZoneAlarm Internet Security Suite 9.3.37.0

Результаты можно посмотреть здесь http://www.anti-malware.ru/hips_test_ring0_2010

DefenseWall Personal Firewall и Safe`n`Sec Deluxe успешно прошли испытания, но чтобы правильно понимать их результаты настоятельно рекомендую прочитать отчет. ;)

*************

Так как это своего рода мини-тест, то мы по нему награды не присуждали. Он скорее отвечает на качественные вопросы: если ли HIPS в продукте и как хорошо он реализован?

P.S. Большое спасибо Вячеславу Копейцеву и Василию Бердникову за подготовку и проведение теста!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Прелестно.

Мое мнение:

Очень удивил Trend Micro Titanium Internet Security 2011 - ребята там молодцы, пускай он и "задает" много вопросов, но оно того стоит. Также стоит отметить Outpost Security Suite Pro - ребята из данной компании (среди российских разработчиков) одни из первых внедрили HIPS в свой продукт и "держат марку", тоже молодцы.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

P.S. Что касается Norton - то результаты ожидаемы, если подробно рассмотреть некоторые результаты у того же matouseс. SONAR, сигнатуры пропустили - все, капец. Лечи ПК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
В антивирусных продуктах Norton, Avira, McAfee и Panda по факту отсутствуют HIPS-компоненты. Этими продуктами были провалены все тестовые кейсы, поэтому из итоговых результатов теста они были исключены.

На будущее советую хоть немного изучать продукты перед тестированием.

Ничего не скажу про авиру, панду и макафи, но нортоном я пользовался.

В нем есть два, повторяю - два вида хипса, сонар - экспертный и контроль программ - классический.

Первый из них в силу принципов своей работы не должен ловить подобные кейсы, второй, как я понимаю, не заточен под подобный тест из-за понимания бестолковости и бесполезности подобной заточки под административной учеткой и соответственно нежелания лишний раз беспокоить юзера алертами.

Удачи в тестах. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

wert

NIS не способен "отловить" установку драйвера. Ни как. :) Драйвер установлен - антивирус вынесен. И пользователю побарабану что и под что заточено. Система заражена. Точка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
wert

NIS не способен "отловить" установку драйвера. Ни как. :) Драйвер установлен - антивирус вынесен. И пользователю побарабану что и под что заточено. Система заражена. Точка.

Я и не спорю.

Я о том же и говорю. :)

Под админской учеткой можно поставить все, что хочешь, способов - кущи, в том числе и не входящие в обсуждаемый тест. Так зачем беспокоить юзера, который все равно нажмет на кнопку - Разрешить? :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Я и не спорю.

Я о том же и говорю. :)

Под админской учеткой можно поставить все, что хочешь, способов - кущи, в том числе и не входящие в обсуждаемый тест. Так зачем беспокоить юзера, который все равно нажмет на кнопку - Разрешить? :-)

Тут тестируют не то, что нажмет пользователь. А способность данного компонента в продукте предоставить возможность пользователю защитить свой ПК от "заразы". Продукт предоставил возможность - отлично. И если пользователь всеже заразил ОС, то пеняет сам на себя. Это не берем в расчет другие компоненты. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

на каких образцах если не секрет? файковые антивирусы или что-то покруче? :P

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Продукт предоставил возможность - отлично. И если пользователь всеже заразил ОС, то пеняет сам на себя.

Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах. Это жизнь, батенька, а не пресс-релиз об удачном прохождении теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
На будущее советую хоть немного изучать продукты перед тестированием.

Ничего не скажу про авиру, панду и макафи, но нортоном я пользовался.

В нем есть два, повторяю - два вида хипса, сонар - экспертный и контроль программ - классический.

На будущее советую внимательно читать текст, дорогой вы наш Человек!

В антивирусных продуктах Norton, Avira, McAfee и Panda по факту отсутствуют HIPS-компоненты.

Мы не галочки в настройках смотрели, как некоторые. Их там можно десяток поставить опций: Сонар1, Сонар2 ... СонарХ ... СупермегаХИПС. Только по факту они не блокируют ничего из того, что мы тестировали - ноль, полный ноль! Это, господа, тест на вшивость и многие его провалили.

А ведь говорили умные люди, не нужно вообще брать в тест эти антивирусы ... ну нет там HIPS в том смысле, как это понимает вся прогрессивная общественность. Настаивали? Ну вот любуйтесь нулевыми результатами.

Первый из них в силу принципов своей работы не должен ловить подобные кейсы, второй, как я понимаю, не заточен под подобный тест из-за понимания бестолковости и бесполезности подобной заточки под административной учеткой и соответственно нежелания лишний раз беспокоить юзера алертами.

Один не должен ловить. Другой не заточен. :) Вы и сами все знаете. Чего тогда не нравится то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах. Это жизнь, батенька, а не пресс-релиз об удачном прохождении теста.

Да будь экспертом или не экспертом - суть одна. Дыра. :) Пользователю не легче.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах.

Расскажите об этом Илье Рабиновичу! Оказывается его продукт в принципе создан для прохождения таких тестов! А также разработчикам SafenSec тоже. Они бедные не знают, что все их старания только для пресс-релизов, а к реальной жизни HIPSы не имеют отношение.

У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

По Online Armor какая-то странная ситуация. В прошлый раз он был один из лучших, а в этот как-то почти ничего не взял, хотя методы те же самые. <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert

Я про Фому, а мне про ерему.

Ну да и ладно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream
NIS не способен "отловить" установку драйвера. Ни как.

А вроде если перевести фаервол NIS в ручной режим то очень даже отлавливает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А вроде если перевести фаервол NIS в ручной режим то очень даже отлавливает.

Вроде или "отлавливает" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
были провалены все тестовые кейсы

Сергей Ильин

А это можно как-то расписать поподробнее?

Не для меня, собственно. Но скорее всего кому-то (кто использует Norton, Avira, McAfee и Panda) это будет интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream
Вроде или "отлавливает" ?

Я не уверен. Поэтому и написал "вроде".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей Ильин

А это можно как-то расписать поподробнее?

Вообще в отчете расписаны тестируемые методы проникновения в ядро ОС. Если мы запускаем утилиту, моделируюшую этот метод, а защитный продукт никак не реагирует на это, и атака проходи успешно, то тестовый кейс проваливается.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

(Кэп он) Symantec автообучение на "чистую" систему врубает еще до понимания юзером всей тяжести свалившейся проблемы. Отсюда и огребает Нортон. (Кэп офф)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Мдя, фактически "вытестировано" всего два отличных hips-а, у AVG и Касперского. Остальные либо назойливы, либо дырявы, а некоторые умудряются совмещать эти два порока...

Скажите, а DrWeb не пробегал возле этого теста? Нельзя ли приложения выложить, чтобы народ протестировал и другие продукты, невошедшие в обзор?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Мдя, фактически "вытестировано" всего два отличных hips-а, у AVG и Касперского.

Ой, правда полноценный hips, да? Зачем мы кое-кому лицензировали кое-что, не скажете? :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Скажите, а DrWeb не пробегал возле этого теста?

Будет результат схожий с Авирой или Пандой. Если там нет HIPS, то какой смысл тестировать? И так все понятно.

Нельзя ли приложения выложить, чтобы народ протестировал и другие продукты, невошедшие в обзор?

Мне бы этого не хотелось, просто в силу того, что есть такое понятие как ноухау. Мы платим деньги и просто так раздавать результаты своего труда не хотим ;) Нашим партнерам утилиты уже доступны.

Остальные либо назойливы, либо дырявы, а некоторые умудряются совмещать эти два порока...

Соглашусь, если мы говорим об антивирусах. Но есть посмотреть на спец. хипсы, то DefenseWall или Safe`n`Sec показали себя с очень хорошей стороны. Кстати, для последних назойливость актуальна в процессе обучения, если же система настроена, то будет все не так страшно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Но есть посмотреть на спец. хипсы, то DefenseWall или Safe`n`Sec показали себя с очень хорошей стороны. Кстати, для последних назойливость актуальна в процессе обучения, если же система настроена, то будет все не так страшно.

Для последних- это для каких именно программ? В DefenseWall нет режима обучения, это совершенно точно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
teo

Всё-таки я не понял, когда запускали утилиты, моделирующие "методы, наиболее часто используемые вредоносными программами, для проникновения в ядро операционной системы Windows", KIS был в интерактивном режиме, или в авто?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
    • PR55.RP55
      Посмотрел тему: https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/ Возможно имеет смысл  - выполнение  Твика #35  с виртуализацией реестра ? т.е. именно отдельный твик с виртуализацией? ( для обхода защит\ы ) ------- А как средствами uVS  удалить запись типа: Запись из Лога: Обнаружена поврежденная задача: : Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\1EOSv3 Scheduler onLogOn Собственно это единственная запись\информация. Другой информации в uVS нет. т.е.  если нет записей = иной информации, то и применить к ней команды из интерфейса невозможно. т.е. нужно или отдельно задействовать cmd и\или открывать  taskschd как-то это...  
    • santy
      Все получилось. Неудаляемые из нормального режима записи с блокировкой запуска антивируса получилось удалить твиком 35 после интеграции uVS в меню дополнительных параметров загрузки. (Обошлось без загрузочного диска.)
×