Выбор вредоносных программ для теста антируткитов
Для проведения данного тестирования антируткитов
экспертной группой Anti-Malware.ru были отобраны 9 вредоносных программ
по следующим критериям:
- Вредоносная программа должна скрывать свое присутствии в системе по руткит-технологии.
- Отобранные образцы должны использовать различные способы своего скрытия.
- Все образцы должны максимально полно отображать существующие технологии скрытия, используемые вирусописателями.
- Используемые вредоносные программы были собраны во время распространения в Интернет, ITW-образцы (In The Wild).
Все используемые в тесте образцы являются достаточно распространенными ITW-образцами (http://z-oleg.com/secur/virstat/index.php), многократно были обнаружены в ходе очистки ПК (http://virusinfo.info/forumdisplay.php?f=46) и неизбежно вызывали проблемы у пользователей со своим обнаружением и удалением.
Таким образом, для теста были отобраны следующие
вредоносные программы по классификации Лаборатории Касперского
(альтернативные названия по классификации других вендоров можно
посмотреть в полном отчете о тесте):
- Backdoor.Win32.Haxdoor.fd
- Backdoor.Win32.Padodor.ax
- Monitor.Win32.EliteKeylogger.21
- Monitor.Win32.SpyLantern.530
- Trojan-Clicker.Win32.Costrat.af
- Trojan-Proxy.Win32.Agent.lb
- Trojan-Spy.Win32.Goldun.np
- Trojan.Win32.DNSChanger.ih
- Worm.Win32.Feebs.gt
Каждый отобранный экземпляр вредоносной программы проверялся на работоспособность и установку на тестовой системе.
Список отобранных для теста вредоносные программ до
оглашения результатов держался в тайне и не сообщался никому из
вредставителей вендоров, чьи антируткиты принимали в нем участие.
Проведение теста антируткитов
Тест проводился на специально подготовленном стенде под
управлением VMware Workstation версии 5.5.3. Для каждого экземпляра
вредоносной программы клонировалась «чистая» виртуальная машина с
операционной системой Microsoft Windows XP SP2.
В тестировании участвовали следующие антируткит-программы:
- Antivir Rootkit 1.0.1.12 Beta3
- AVG Antirootkit 1.1.0.29 Beta
- AVZ 4.23 *
- BitDefender Antirootkit Beta2
- F-Secure BlackLight 2.2.1055 Beta
- Gmer 1.0.12.12027
- McAfee Rootkit Detective 1.0.0.41 Beta
- Rootkit Unhooker 3.20.130.388
- Sophos Anti-Rootkit 1.2.2
- Trend Micro RootkitBuster 1.6.0.1055 Beta
- UnHackMe 4.0
* AVZ не является полноценной антируткит-программой и представляет собой утилиту для комплексного исследования системы.
Требование, предъявляемое к антируткитам – наличие
функционала не только обнаружения присутствия руткита в системе, но и
его обезвреживания (удаление/переименование файлов,
удаление/переименование ключей/разделов реестра).
Шаги проведения тестирования:
- Заражение (активация) вредоносной программой виртуальной машины;
- Проверка работоспособности вируса и его успешной установки в системе;
- Многократная перезагрузка зараженной системы;
- Установка (запуск) тестируемой антируткит-программы и очистка системы;
- Фиксирование оставшихся файлов и ключей автозапуска.
Для каждого отобранного семпла вредоносной программы
выделялась своя чистая виртуальная машина – шаг 1. После запуска
(установки) какой-либо антируткит-программы и лечения заражения, машина
откатывалась в первоначальное состояние – шаг 3.