Zero day malware detection rate - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Вася Пупкин

Zero day malware detection rate

Recommended Posts

Вася Пупкин

Очень интересные данные можно найти в статистике Shadowserver Foundation, сервере независимых профессионалов в области информационной безопасности. Данные показывают кто есть кто в реальной жизни, а не в рекламме, неожиданно и печально для некоторых. Молодцы доктора, так держать!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen

Вопрос об этом ресурсе уже поднимался неоднократно. К примеру, здесь и здесь.

К сожалению, прояснить, кто же занимается данной работой, так до сего дня не получилось. Толи это энтузиасты с медовыми баночками, толи какая-то организация?

Если следить за данным ресурсом постоянно, то можно заметить, что циферки там плавают, и периодически расклад меняется в пользу того или иного вендора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

да, статистика там явно хромает. то есть данные за месяц и 6 месяц слабо коррелирутся. То есть - несмотря на явную девиацию вирусной активности - числа не бьют. То есть там надобно еще разбираться с релевантностью результатоа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вася Пупкин
Вопрос об этом ресурсе уже поднимался неоднократно. К примеру, здесь и здесь.

К сожалению, прояснить, кто же занимается данной работой, так до сего дня не получилось. Толи это энтузиасты с медовыми баночками, толи какая-то организация?

Если следить за данным ресурсом постоянно, то можно заметить, что циферки там плавают, и периодически расклад меняется в пользу того или иного вендора.

Достопримечательность упомянутых данных в том, что это есть показательность эффективности того или иного антивирусного средства в реальной обстановке, в которой находятся обычные пользователи подвергаясь malware-атаке. Миссия членов сообщества, это взаимодействие с ISP в борьбе с bot nets. Антивирусы являются применяемыми на первоначальном этапе анализа схваченных экземпляров вредоносного кода, если они ничего не определили, то в последующем код анализируется с использованием технологии sanboxing и анализа кода дизассемблером. Суть в том, что SSF не есть тестирующее объединение, а результаты выраженные в виде таблиц и графиков есть побочный результат их деятельности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

ИМХО наш новый динамический тест антивирусов, который кстати уже идет, заведово будет иметь более репрезентативные результаты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
ИМХО наш новый динамический тест антивирусов, который кстати уже идет, заведово будет иметь более репрезентативные результаты.

почему?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

По той простой причине, что детектирумые в 90% случаях вредоносы как-то не тянут на zero-day <_<

Никто не проверяет, старый сампл или его реально только выложили и он действительно является какой-то новой угрозой.

В нашем же тесте мы отбираем только реально свежие самплы, в противном случае уже давно закончили бы его.

Если есть вопросы по нашему тесту - готов ответить на них в соответствующей ветке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Если есть вопросы по нашему тесту - готов ответить на них в соответствующей ветке.

не вопросов у меня нет, просто хотелось чтобы голословное утверждение слегка развернули

развернули - спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Пожалуй можно добавить команду: > Сбросить все атрибуты файлов каталогов - ориентируясь на указанную дату. 2025-01-14 17:17 - 2025-01-14 17:17 - 000000000
      2025-01-14 17:16 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:15 - 2025-01-14 07:50 - 000000000
      2025-01-14 17:13 - 2025-01-14 11:00 - 000000000 Или даже удаление для: 000 - по дате    
    • PR55.RP55
      Dragokas По работе с программой: https://forum.esetnod32.ru/forum8/topic15785/ В программе есть возможность поиска.
      Вместо категории: Подозрительные и вирусы выберите категорию.
      Выберите поиск по имени, или пути файла.
      Для нормальной работы курсор должен быть на одной из строк. ( Имя ; Каталог ; Статус ; Производитель ) Так:
    • Dragokas
      Приветствую! Можно реализовать поиск (или фильтр) среди найденных объектов (вот как Ctrl + F в текстовых редакторах), или такое уже есть? Например, выбираешь категорию "Все файлы", и тебя интересует увидеть все строки, в средине которых есть определённое слово.
    • demkd
      ---------------------------------------------------------
       4.99.10
      ---------------------------------------------------------
       o При активации небезопасных параметров запуска добавлено предупреждение с перечислением этих параметров.

       o Параметры запуска "Заморозить потоки внедренные в uVS" и "Выгружать DLL" объединены в один параметр
         "Выгружать DLL и уничтожать потоки внедренные в uVS".

       o Исправлена ошибка в функции выгрузки DLL из uVS.

       o Исправлена ошибка разбора параметров для исполняемых файлов с именем содержащим 2 точки.
         (например file.txt.exe)

       o Исправлена ошибка в функции удалении задачи по имени отсутствующего XML-файла задачи.

       o Исправлена ошибка в парсере json.
         Теперь в лог выводится участок json вызвавший ошибку разбора.
       
    • demkd
      тут только присылать мне файлы указанные в логе, буду разбираться что там не так. они именно не удаляются или это сообщения в логе при построении списка?
×