Тест на предотвращение проникновения в ring0 II (результаты) - Страница 2 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест на предотвращение проникновения в ring0 II (результаты)

Recommended Posts

Aviralover

Нашим партнерам утилиты уже доступны.

Вопрос насчет партнеров. Выслали всем участникам теста, или только некоторым? Какие партнеры у вас? Если можно - список. Прекрасный тест. Насчет методики говорить не буду, так как после драки кулаками не машут. С уважением - любитель с грохотом неудачу потерпевшой Авиры и пользователь Комодо( Дефенс + и фаиервола) и Санбокси (не комодовского).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY
Зачем мы кое-кому лицензировали кое-что, не скажете?

прошу прощения за невежество: кому и чего?

Если там нет HIPS, то какой смысл тестировать?

ну там есть какая-то опция "защита важных объектов"

DefenseWall или Safe`n`Sec показали себя с очень хорошей стороны

SnS много шумел

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Всё-таки я не понял, когда запускали утилиты, моделирующие "методы, наиболее часто используемые вредоносными программами, для проникновения в ядро операционной системы Windows", KIS был в интерактивном режиме, или в авто?

В авто.

Нашим партнерам утилиты уже доступны.

Вопрос насчет партнеров. Выслали всем участникам теста, или только некоторым? Какие партнеры у вас? Если можно - список.

http://www.anti-malware.ru/partners_list

прошу прощения за невежество: кому и чего?

AVG вероятно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В DefenseWall нет режима обучения, это совершенно точно. smile.gif

Да, тут я неверно написал, у DefenseWall в целом не так много алертов.

Вопрос насчет партнеров. Выслали всем участникам теста, или только некоторым? Какие партнеры у вас? Если можно - список.

Выше линк уже дали, но как-то странно этого не знать, если логотипы и ссылка есть на главной странице сайта ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

То есть, Касперский, Тренд, Снс получили и поздравления и симулятор, Нортон получил инфо и симулятор, а Авира, Онлай Амор, Гесвалл, Джетико, Зоне Аларм... ничего? Кроме, может быть, замечяний? А Битдефендеру, он не пресуствовал в тесте? Вопрос вот по чему: Ав компаративес ФП отсылает всем вэндорам-участникам. Насчет пропущеных вирусов - нет инфо. С уважением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Да, тут я неверно написал, у DefenseWall в целом не так много алертов.

В целом их, фактически, нет. Кстати, думаю, в будущем в любом тесте, где будут присутствовать такой параметр, как "количество диалогов с вопросами" (например, тест 0-day и файерволов), нужно указывать количество таких окон, а то "мало"/"много"- это вообще-то очень непонятный термин. "Много"- это сколько? "Мало"- это сколько? Даже непонятен диапазон их значений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
В целом их, фактически, нет

Угу. Только запросы за доверие инсталляторов, не подписанных MS/KL/Adobe. Но не алерты же, ага.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sega

поражает что два таких мощных продукта как NIS и Avira провалили тес полностью, хотя везде заявлено что у них HIPS

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Знаете, меня не чуть не порожает результат Авиры. У нее проактифки нет или она очень плохо работает. А вот сигнатурно-эвристический подход даже порозительно хорош. А вот результаты Нортона - паражают. Раньше думал, что самые лучшые ИС (со всех точек зрения - и сигнатуры, и эвристика, и ХИПС, и Небесно подобные технологии, и суде не только по этому сайту ) это Касперски, Нортон, Комодо. Авира и Гдата (+- по результатам других сайтов) тоже хорошие программы, но без ХИПСа). Оказывается, ошибался нащет Нортона. Интересно было бы увидеть результат Нортона во всём его могучестве. То есть, и интернет подлючен, и не знаю что еще там подключить из того, что может быть было отлючено.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Тренд передает привет

или наоборот - передаем привет Тренду :)

Trend Micro Titanium Maximum Security 2011 0day Local Kernel Exploit

1.Description:

The tmtdi.sys kernel driver distributed with Trend Micro Titanium Maximum Security 2011 contains a pointer overwrite vulnerability in the handling of IOCTL 0x220404.

Exploitation of this issue allows an attacker to execute arbitrary code within the kernel.

An attacker would need local access to a vulnerable computer to exploit this vulnerability.

Affected application: Trend Micro Titanium Maximum Security 2011, up to date version 3.0.1303.

Affected file: tmtdi.sys version 6.5.0.1234.

Дальше тут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

http://www.anti-malware.ru/forum/index.php?showtopic=15770? Только почему-то это не в общем разделе форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant
файковые антивирусы или что-то покруче?

последние фэйки круче чем что-либо, но у меня будут tdl4, Sality, хотя разве тебе мои тесты интересны? а да, в плане критики)) читаю твои опусы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant
а в этот как-то почти ничего не взял,

странно это, я если ставлю например драйвер видеокарты, и забуду отключить ОА, всё вилы, с десяток алертов во время установки, и ещё пару после перезагрузки, я непонимаю как можно что-либо внедрить с этим фаером)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Мы не галочки в настройках смотрели, как некоторые. Их там можно десяток поставить опций: Сонар1, Сонар2 ... СонарХ ... СупермегаХИПС. Только по факту они не блокируют ничего из того, что мы тестировали - ноль, полный ноль! Это, господа, тест на вшивость и многие его провалили.

Извините, но все же осмелюсь рекомендовать немного изучать логику и принципы работы тестируемых продуктов. Они не все одинаковые и не должны быть похожи на один из. ;)

А то подобные фразы очень напоминают обзор одного "авторитетного" деятеля в интернете файервола от Ильи Рабиновича.

Один не должен ловить. Другой не заточен. :) Вы и сами все знаете. Чего тогда не нравится то?

Да не, мне все нравится. Сам себе не нравлюсь, когда понимаю, что народ наёмывают тестом ради теста. Чувствую себя не в мейнстриме. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
а да, в плане критики

и ржаки, а ее там много и во всех роликах :lol:

читаю твои опусы

да на здоровье :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А Битдефендеру, он не пресуствовал в тесте? Вопрос вот по чему: Ав компаративес ФП отсылает всем вэндорам-участникам.

Потому что AV-Comparatives берет со всех участников денежки и денежки хорошие. Поэтому заплатив за участие вендор получает все необходимую информацию. У нас по-другому. Участие бесплатное, но доп. информацию мы даем только официальным партнерам проекта.

поражает что два таких мощных продукта как NIS и Avira провалили тес полностью, хотя везде заявлено что у них HIPS

Почему поражает то? Точнее почему у вас были ожидания, что они этот тест успешно пройдут? Желательно привести какие-то более весовые аргументы.

Извините, но все же осмелюсь рекомендовать немного изучать логику и принципы работы тестируемых продуктов. Они не все одинаковые и не должны быть похожи на один из. wink.gif

А то подобные фразы очень напоминают обзор одного "авторитетного" деятеля в интернете файервола от Ильи Рабиновича.

Так в чем особенность логики работы NIS, которые мы не учли? Кстати, в ручном режиме фаервола эти атаки тоже не блокируются, вчера проверили.

Да не, мне все нравится. Сам себе не нравлюсь, когда понимаю, что народ наёмывают тестом ради теста. Чувствую себя не в мейнстриме. biggrin.gif

Пустозвон ... много букв и никакой конкретики. Еще раз спрашиваю, что конкретно не нравится?

Я надеюсь все получить ответ на эти вопросы, а не очередную отмазку в стили "Нортон особенный, вы просто не понимаете логику его работы, заложенную разработчиками"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Кстати, в ручном режиме фаервола эти атаки тоже не блокируются, вчера проверили.

Я это знаю.

Пустозвон ... много букв и никакой конкретики. Еще раз спрашиваю, что конкретно не нравится?

Я надеюсь все получить ответ на эти вопросы, а не очередную отмазку в стили "Нортон особенный, вы просто не понимаете логику его работы, заложенную разработчиками"

Практически все, что нужно для понимания написано выше.

Но боюсь это бесполезно. Даже если сможете это понять, то не признаете, ну не будете же вы пачкать себе в карман? :)

Ну чо, можно теперь сказать - слив защитан? :D

Шарлатан...

  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aviralover

Спасибо, Сергей Ильин, за ответы, за тест и за ваш сайт. С уважением - Aviralover

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter

Хороший тест,

Online Armor, давно подозревал, что в нем более рекламы (и заточка под тесты), чем реальных дел...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Практически все, что нужно для понимания написано выше.

Но боюсь это бесполезно. Даже если сможете это понять, то не признаете, ну не будете же вы пачкать себе в карман? smile.gif

Ну чо, можно теперь сказать - слив защитан? biggrin.gif

Шарлатан...

Ага, слив точно защитан, так как никакой конкретики и ответов на вопросы не последовало :) Думаю, всем все понятно ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Этот тест по Spyware Terminator http://virusinfo.info/showpost.php?p=88203&postcount=4 проверьте в том же ключе сейчас ;) Уверяю то же самое :) И если Spyware Terminator превосходит по качеству Norton, Avira, McAfee и Panda, то тогда я Наполеон :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

sda, так никто по результатам этого теста и не говорит, что Spyware Terminator в целом лучше уважаемых Norton, Avira, McAfee и Panda. Но именно HIPS судя по всему там реализован.

Если интересно лично мое мнение, то я бы вообще не тестил Spyware Terminator. Причины сходные с тем, что приведены по твоей ссылке. Но общественность просила ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
teo

А почму при тестировании не используется видео?

Думаю и вопросов было бы гораздо меньше :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Тема зачищена. Придерживаемся правил форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Chekm

Обо всем тесте судить не могу, настолько темой не владею, но результаты двух программ повергли в изумление!

Это ещё мягко говоря! И осталось легкое сомнение в непредвзятости и отстраненности при проведении теста.

Это я так длинно о результатах: Online Armor и Spyware Terminator....

Armor пользуюсь до сих пор, а Sp Terminator сам пользовался около года назад, а знакомый использует до сих пор в связке с NOD32.

А я время от времени участвую в настройках ОСи. И даже сравнивать их ХИПСы я бы не стал, а тут такие результаты....

Любые, я имею ввиду, доступные юзеру тесты ОА проходит со 100% результатом... А тут молча дал поставить драйвер в ОС?

А результаты случайно у программ не поменялись?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×