Malware Research Group: сравнение 18 антивирусных программ - Страница 3 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Malware Research Group: сравнение 18 антивирусных программ

Recommended Posts

Danilka
Ну а эти матоушецкие тесты разве лучше?

У них тоже набор разношёрстный:

Malware Defender ...Kaspersky Internet Security ...BitDefender Internet Security ...Privatefirewall ...Windows Live OneCare ...Sunbelt Personal Firewall ...ThreatFire Free...

Особенно "радует" присутствие Windows Live OneCare - что они там пытались найти такого проактивного в уже почти два года закрытом продукте?..

Его тесты - отдельный разговор.

STALK:ER

Харе офтопить!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Его тесты - отдельный разговор.

Да, конечно, но не матоушеком же единым тестомания зиждется. ;)

Альтернатива его тестам есть - Malware Research Group и уже не первый год. Зато есть с чем сравнивать.

Конечно же им, наверное, не сравниться с тестами AM, но для кого-то это же и есть гут, и ещё какой гут! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Андрей-001

Ну а эти матоушецкие тесты разве лучше?
Introduction

This project examines security software for Windows OS that implement application-based security model – i.e. most of the products called Internet security suites, personal firewalls, HIPS, behavior blockers and similar products on the market.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Umnik

Именно, самое вкусное в этом:

...that implement application-based security model – i.e. most of the products called Internet security suites, personal firewalls, HIPS, behavior blockers and similar products on the market.

Полный туф!

---

Дело вовсе не в том, что как тестит, чем тестит и на чём тестит. Дело в том, что почему-то НАШИ воспринимают тесты ДРУГИХ как личную обиду. Это какое-то странное восприятие. :D

Будьте проще.

Говорят же: Чужой труд не ценим, а на свой цену набиваем.

Хочешь сделать хорошо - делай сам.

Кто не работает, тот не ошибается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Дело вовсе не в том, что как тестит, чем тестит и на чём тестит.

А по-моему как раз в этом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

В новом году команда продолжила проверять возможность защиты от новейших угроз. В основном тестятся кейлоггеры (включая ещё никому неизвестные), но проверили и один Winlock, который показал удивительные способности - сумел забороть более двух третей защитных программ, включая до сих пор непробиваемый Defense Wall HIPS.

Blue Point, PrevX, VIPRE и MBAM справились со всеми угрозами, оба HIPS-а не смогли остановить Winlock, а Norton и Emsisoft по разу пропустили неизвестные кейлоггеры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
В новом году команда продолжила проверять возможность защиты от новейших угроз. В основном тестятся кейлоггеры

Без комментариев....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
но проверили и один Winlock, который показал удивительные способности - ... включая до сих пор непробиваемый Defense Wall HIPS.

А вот не надо писать, не сверившись с источником информации. DefenseWall пробит не был. Win-Alt-A отрабатывал, как надо. При перезагрузке система загружалась и работала как обычно. Зловред лишь, фактически, блокировал доступ к рабочему столу. Поэтому засчитали "pass, но частично", что соответствует реальности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY
засчитали "pass, но частично"

сорри, после публикации результатов там стояло Failed, а оранжевый Passed появился когда-то позже. сейчас изменю данные в своей табличке

а как он сумел блокировать рабочий стол?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
а как он сумел блокировать рабочий стол?

Путём размещения topmost-окна поверх.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

На очередном семпле семейства TDSS неожиданно опростоволосился BluePoint Security, до сих пор ловивший всё, что движется.

Интересно, что MBAM не знает поражений с 29 октября, когда он пропустил неизвестный дроппер, а его победная серия составляет уже 25 семплов, включая разновидности TDSS/TDL3, Sinowal, Ransom и PUAs.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Один из случаев, когда зловред остановлен менее, чем половиной защитных программ http://malwareresearchgroup.com/2011/02/mr...h-test-2222011/

При этом пять из восьми справившихся приложений обнаружили его несигнатурными методами:

Avira - Generic

Emsisoft - Generic (Ikarus)

Norton - Sonar

Malwarebytes - IP blocking

Vipre - Generic

Напротив, свежий SpyEyes остановило почти две трети программ http://malwareresearchgroup.com/2011/02/mr...h-test-2232011/

Avira - Generic

Emsisoft - Generic (Ikarus)

Nod32 - Heuristic

Immunet - Generic (ClamAV)

McAfee - Generic

Norton - Sonar

Vipre - Generic

Malwarebytes - IP Blocking

Интересно, что значит IP Blocking? Возможно благодаря ему MBAM одолел уже 32 зловреда подряд?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Рапорт о защите банковских данных.

http://malwareresearchgroup.com/wp-content...11-Final-WM.zip

За последний год "среднебольничное" детектирование Zeus-а упало на 17 процентов и составляет всего 38%

Из 19-ти продуктов класса Internet Security самодельный кейлоггер каким-то чудом сумел засечь только Bullguard, да и то лишь на этапе установки. От уже установленного не спас ни один.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ClicktoFLY

Да заметил, что эффективность систем защиты в последнее время начала заметно снижаться. Интересно, где нужно корни искать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Как где? Вирусописатели становятся всё хитрее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Интересно, где нужно корни искать?

В изменении модели угроз при неизменности модели чёрных списков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Wordmonger
Интересно, где нужно корни искать?

В частности, в том, что более эффективная защита не востребована рынком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
В частности, в том, что более эффективная защита не востребована рынком.

Рынком угроз? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jerkol
Рынком угроз? :)

Надо пользователей просвещать о проблемах ИБ, а то кого не спроси, все довольны своими НОДом, Доктором и Касперсим, а о проблемах заражения даже не думают

А потом жалуются, что у них НОД32 пропустил вирус, компьютер полетел, винду переустановили и начали пользоваться Авастом. Для Орла именно эти антивирусы наиболее характерны для таких случаев.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

А вы хотите сказать, что в их окружении этого недостаточно? Даже стандартная модель угроз требует оценки локальных угроз. Устраивает - потому как набор продуктов ИБ соответствует угрозам окружения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jerkol
А вы хотите сказать, что в их окружении этого недостаточно? Даже стандартная модель угроз требует оценки локальных угроз. Устраивает - потому как набор продуктов ИБ соответствует угрозам окружения

Я и говорю, что на НОД32 часто жалуются

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×