AV-Test.org: Real-World Malware Protection Report (декабрь 2009) - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Иван

AV-Test.org: Real-World Malware Protection Report (декабрь 2009)

Recommended Posts

Иван

походу Маркс с Клементи решили уесть друг дружку

AV-Test.org также выпустил результаты своего динамического (реальной жизни) теста

эти пахали ещё круче

Each day for 60 days, researchers released 10 fresh threats on the test systems and analyzed each product's ability to detect the threat and to fully block its installation. They also checked for false alarms--valid programs reported as malware. All of the suites did a decent job, though some were significantly better than others.

tracking the 600 malware samples and 400 clean files took all of AV-Test's resources. "Our entire lab with 14 full-time employees and up to 150 PCs and server systems were involved in this project."

http://blogs.pcmag.com/securitywatch/2009/..._real-world.php

http://www.darkreading.com/security/antivi...cleID=222002625

только я так и не понял, они просто запускали самплы или ходили по урлам

итог таков

AVT.png

кстати конкуренты их опустили малость

But Rick Moy, president of NSS Labs, another independent test lab, says the recent AV-Test numbers are inflated. "There's no way AV products are catching 98 percent of attacks," he says. "This seems counter to the [results of the] real-world testing we do."

Moy says a more realistic rate of zero-day detection for an AV product would be 29 to 64 percent, which is the range his lab got in its recent tests of AV products. And vendors tell him off the record that they typically can catch about 40 to 45 percent of zero-day attacks, Moy says

post-10-1261229723_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
кстати конкуренты их опустили малость

But Rick Moy, president of NSS Labs, another independent test lab, says the recent AV-Test numbers are inflated. "There's no way AV products are catching 98 percent of attacks," he says. "This seems counter to the [results of the] real-world testing we do."

Moy says a more realistic rate of zero-day detection for an AV product would be 29 to 64 percent, which is the range his lab got in its recent tests of AV products. And vendors tell him off the record that they typically can catch about 40 to 45 percent of zero-day attacks, Moy says

Что, правда так и сказали ? Вот же у людей память девичья, а ...

Trend Micro 91.0% 5.5% 96.4%

Kaspersky 78.5% 9.3% 87.8%

Norton 50.5% 31.3% 81.8%

McAfee 79.8% 1.9% 81.6%

Norman 66.3% 14.9% 81.2%

F-Secure 63.7% 16.4% 80.0%

AVG 65.0% 8.3% 73.3%

Panda 64.4% 7.6% 72.0%

ESET 65.4% 2.5% 67.9%

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
By contrast, tracking the 600 malware samples and 400 clean files took all of AV-Test's resources. "Our entire lab with 14 full-time employees and up to 150 PCs and server systems were involved in this project."

Судя по всему тест масштабнее будет, чем аналог от AV-Comparatives.org (обсуждается в соседней ветке).

Что, правда так и сказали ? Вот же у людей память девичья, а ...

Дожили! То не было динамических тестов вообще, а теперь их столько, что все уже путают, что и зачем там измерялось и какие результаты были. :) Судя по всему сами коллеги из NSS Labs уже путают динамические тесты по их смыслу.

В динамику от AV-Test.org попадали все линки и они как-то специально их не отбирали?

Есть где-то четкое объяснение разницы смыла между первой и второй табличкой?

По смыслу в первой % детекта, во второй - % предотвращенных заражений. % во второй табличке всегда меньше, чем в первой потому, так как не все обнаруженные попытки заражение могут быть предотвращены. Это понятно. Но почему различные данные по ложным срабатываниям? :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×