Детектирование полиморфов - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
A.

Детектирование полиморфов

Recommended Posts

A.

В продолжение следующих слов:

На Полипосе, например, мы убедились в обратном. Доктор стал первым не только детектировать, но и лечить этот вирус. Может быть, по скорости детекта некоторых типов троянов КАВ и лучше (в противовес этому у Доктора постоянно дорабатывается эвристик на троянов), но по полиморфикам Доктор традиционно всегда был и остаётся сильнее.
Чтобы не быть голосовным - я сейчас проведу некоторые тесты и результаты опубликую.

Я буду брать полиморфные вирусы появившиеся за последние год-два и проверять имеющиеся самплы несколькими антивирусами.

В отчетах будут приведены все детектирования, если они есть. DrWeb-овские результаты будут приводиться всегда, вне зависимости от наличия детектирования.

1. Virus.Win32.Bakaver (варианты а,b,c)

18 самплов.

Результаты:

15990000.ex

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Program.RemoteAdmin

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

15990001.ex

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :CLEAN

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

15990002.ex

AVP:INFECTED Virus.Win32.Bakaver.c

AVG :INFECTED Win32.Generic.O

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

H+BEDV :INFECTED W32/Bakaver

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

15990003.ex

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :CLEAN

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

15990004.ex

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :CLEAN

FPROT :INFECTED W32/Bakaver.8991

NAV :INFECTED W32.Bakaver.A

15990005.ex

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :CLEAN

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

15990006.ex

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :CLEAN

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

5C7F0CA8.EX

AVP :INFECTED Virus.Win32.Bakaver.b

BitDef7 :INFECTED Win32.Bakaver.B

DrWEB :INFECTED Win32.Baka.8991

NAI :INFECTED W32/Bakaver.intd

Nod32 :PROBABLY INFECTED Win32/Bakaver.A

blbeta.exe_

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Win32.Wooter

NAI :INFECTED W32/Bakaver

PORTMON.EXE(9x)

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

PORTMON.exe_

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

pssuspend.exe_

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

RootkitRevealer.exe_

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

TDIMON.EXE(NT)

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

TDIMON.exe_

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

Virus.Win32.Bakaver.a

AVP :INFECTED Virus.Win32.Bakaver.a

BitDef7 :INFECTED Win32.Bakaver.A

DrWEB :INFECTED Win32.Baka.8991

FPROT :SECURITY RISK PROGRAM W32/Apparition.A

H+BEDV :INFECTED WORM/Bakaver.A

NAI :INFECTED W32/Bakaver.intd

NAV :INFECTED W32.Bakaver.A

Nod32 :INFECTED Win32/Bakaver.A

Panda :INFECTED W32/Bakaver.A

PCCIL :INFECTED TROJ_BAKAVER.A

Ikarus :INFECTED Virus.Win32.Bakaver.A

WINOBJ.EXE.ex

AVP :INFECTED Virus.Win32.Bakaver.c

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

WinRAR.exe_

AVP :INFECTED Virus.Win32.Bakaver.c

AVG :INFECTED Win32.Generic.O

DrWEB :INFECTED Win32.Wooter

FPROT :INFECTED W32/Bakaver.8991

H+BEDV :INFECTED W32/Bakaver

NAI :INFECTED W32/Bakaver

NAV :INFECTED W32.Bakaver.A

---

Итого: DrWeb - 5 пропусков.

На очереди вирусы:

Civut

Partriot

Tolone

Volag

Theals

Добавлено спустя 11 минут 19 секунд:

--

Virus.Win32.Civut.a

11 самплов. На самом деле их гораздо больше, но там у всех все одно и то же - кто знает, тот детектит. Кто не знает - тот не. Обращает на себя внимание единичный всплеск у панды и работа нодовского эвристика.

--

33201a4e.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

5e6edef6.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

66087b7f.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

8ff249e7.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI: INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

954b4179.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

Panda :SUSPICION file

PCCIL :INFECTED PE_CIVUT.A

99dab9ce.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

adfa62b6.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

bd2f0ed7.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV : ?

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

dc0c2485.ex

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

Far1705.exe_

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

Filemon.exe_

AVP :INFECTED Virus.Win32.Civut.a

DrWEB :INFECTED Win32.Nep

NAI :INFECTED W32/Civut.a

NAV :INFECTED W32.Civut

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_CIVUT.A

--

Итого: DrWeb vs KAV = паритет.

Добавлено спустя 15 минут 46 секунд:

---

Паритет ... Патриот ...

Встречайте Virus.Win32.Partriot.a

Всего лишь 9 самплов, но представление получить можно:

000048.ex

AVP :INFECTED Virus.Win32.Partriot.a

DrWEB :INFECTED Win32.Friendly

NAI :INFECTED W32/Partriot

NAV :INFECTED W32.Partriot

Nod32 :INFECTED Win32/Partriot.A

MS(OneCare) :INFECTED Win32/Partriot.A

000466.ex

AVP :INFECTED Virus.Win32.Partriot.a

DrWEB :INFECTED Win32.Friendly

NAI :INFECTED W32/Partriot

NAV :INFECTED W32.Partriot

Nod32 :INFECTED Win32/Partriot.A

MS(OneCare) :INFECTED Win32/Partriot.A

000672.ex

AVP :INFECTED Virus.Win32.Partriot.a

DrWEB :INFECTED Win32.Friendly

NAI :INFECTED W32/Partriot

NAV :INFECTED W32.Partriot

Nod32 :INFECTED Win32/Partriot.A

Ikarus :SUSPECT CODE-PARTS FOUND

MS(OneCare) :INFECTED Win32/Partriot.A

000843.ex

AVP :INFECTED Virus.Win32.Partriot.a

DrWEB :INFECTED Win32.Friendly

NAI :INFECTED W32/Partriot

NAV :INFECTED W32.Partriot

Nod32 :INFECTED Win32/Partriot.A

MS(OneCare) :INFECTED Win32/Partriot.A

000938.ex

AVP :INFECTED Virus.Win32.Partriot.a

DrWEB :CLEAN

NAI :INFECTED W32/Partriot

NAV :INFECTED W32.Partriot

Nod32 :INFECTED Win32/Partriot.A

MS(OneCare) :INFECTED Win32/Partriot.A

on2prt.exe_

AVP :INFECTED Virus.Win32.Partriot.a

DrWEB :INFECTED Win32.Friendly

NAI :INFECTED W32/Partriot

NAV :INFECTED W32.Partriot

Nod32 :INFECTED Win32/Partriot.A

Ikarus :SUSPECT CODE-PARTS FOUND

MS(OneCare) :INFECTED Win32/Partriot.A

6521A25.EXE_

AVP :INFECTED Virus.Win32.Partriot.a

BitDef7 :INFECTED Trojan.Partriot.A

DrWEB :INFECTED Win32.Friendly

H+BEDV :INFECTED TR/Partriot.A

NAI :INFECTED W32/Partriot

NAV : ?

Nod32 :INFECTED Win32/Partriot.A

Ikarus :SUSPECT CODE-PARTS FOUND

MS(OneCare) : INFECTED Win32/Partriot.A

diruse_normal.exe_

AVP :INFECTED Virus.Win32.Partriot.a

DrWEB :INFECTED Win32.Friendly

NAI :INFECTED W32/Partriot

NAV :INFECTED W32.Partriot

Nod32 :INFECTED Win32/Partriot.A

MS(OneCare) :INFECTED Win32/Partriot.A

diruse_virus.exe_

AVP :INFECTED Virus.Win32.Partriot.a

DrWEB :INFECTED Win32.Friendly

NAI :INFECTED W32/Partriot

NAV :INFECTED W32.Partriot

Nod32 :INFECTED Win32/Partriot.A

MS(OneCare) :INFECTED Win32/Partriot.A

--

Итоги: DrWeb - 1 пропуск.

Обращает на себя внимание антивирус от MS, некоторые проблески ума от Икаруса и просто отвратительные показатели у BitDefender (по всем трем вирусам) - я думал у них будет гораздо лучше.

Добавлено спустя 25 минут 6 секунд:

--

Email-Worm.Win32.Volag.c

Очень показательный пример.

12 самплов.

0209004.ex (это зараженный Mytob)

AVP :INFECTED Email-Worm.Win32.Volag.c

AVAST :INFECTED Win32:SdBot-1274

AVG :INFECTED I-Worm/Generic.HE

BitDef7 :INFECTED Win32.Worm.Mytob.JJ

DrWEB :INFECTED Win32.HLLM.MyDoom.based

H+BEDV :INFECTED WORM/Mytob.JQ

NAI :INFECTED W32/Volage.d

NAV :INFECTED W32.Mytob!gen

Nod32 :PROBABLY INFECTED CRYPT.WIN32

Panda :SUSPICION file

PCCIL :INFECTED PE_DREFIR.DAM

Sophos :INFECTED W32/MyDoom-Gen

Ikarus :INFECTED Net-Worm.Win32.Mytob.Gen

MS(OneCare) :INFECTED Win32/Mydoom.gen

5d040000.ex

AVP :INFECTED Email-Worm.Win32.Volag.c

BitDef7 :INFECTED BehavesLike:Win32.SMTP-MassMailer

DrWEB :CLEAN

H+BEDV :INFECTED WORM/Volag.C.2

NAI :INFECTED W32/Volage.c

NAV :INFECTED W32.Dreffort

Nod32 :PROBABLY INFECTED CRYPT.WIN32

Panda :SUSPICION file

PCCIL :INFECTED PE_DREFIR.DAM

Ikarus :SUSPECT CODE-PARTS FOUND

MS(OneCare) :INFECTED Win32/Volage.C@mm

5d040001.ex

AVP :INFECTED Email-Worm.Win32.Volag.c

BitDef7 :INFECTED BehavesLike:Win32.SMTP-MassMailer

DrWEB :CLEAN

H+BEDV :INFECTED WORM/Volag.C.1

NAI :INFECTED W32/Volage.c

NAV :INFECTED W32.Dreffort

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_DREFIR.DAM

Ikarus :SUSPECT CODE-PARTS FOUND

MS(OneCare) :INFECTED Win32/Volage.C@mm

5d040002.ex

AVP :INFECTED Email-Worm.Win32.Volag.c

BitDef7 :INFECTED BehavesLike:Win32.SMTP-MassMailer

DrWEB :CLEAN

NAI :INFECTED W32/Volage.c

NAV :INFECTED W32.Dreffort

Nod32 :INFECTED Win32/Volag.C

PCCIL :INFECTED PE_DREFIR.DAM

MS(OneCare) :INFECTED Win32/Volage.C@mm

5d040003.ex

AVP :INFECTED Email-Worm.Win32.Volag.c

DrWEB :CLEAN

H+BEDV :INFECTED WORM/Volag.C.3

NAI :INFECTED W32/Volage.c

NAV :INFECTED W32.Dreffort

Nod32 :INFECTED Win32/Volag.C

PCCIL :INFECTED PE_DREFIR.DAM

Ikarus :SUSPECT CODE-PARTS FOUND

MS(OneCare) :INFECTED Win32/Volage.C@mm

5d040004.ex

AVP :INFECTED Email-Worm.Win32.Volag.c

DrWEB :CLEAN

H+BEDV :INFECTED WORM/Volag.C

NAI :INFECTED W32/Volage.c

NAV :INFECTED W32.Dreffort

Nod32 :PROBABLY INFECTED CRYPT.WIN32

PCCIL :INFECTED PE_DREFIR.DAM

MS(OneCare) :INFECTED Win32/Volage.C@mm

5d040005.ex

AVP :INFECTED Email-Worm.Win32.Volag.c

AVAST :INFECTED Win32:Drefir-D

AVG :INFECTED I-Worm/Generic.EF

BitDef7 :INFECTED BehavesLike:Win32.SMTP-MassMailer

DrWEB :INFECTED Win32.HLLM.Dref

FPROT :INFECTED W32/Volag.J

H+BEDV :INFECTED WORM/Drefir.C.1

NAI :INFECTED W32/Drefir.worm.gen

NAV :INFECTED W32.Dreffort

Nod32 :INFECTED Win32/Volag.C

5d040006.ex

AVP :INFECTED Email-Worm.Win32.Volag.c

BitDef7 :INFECTED BehavesLike:Win32.SMTP-MassMailer

DrWEB :CLEAN

H+BEDV :INFECTED WORM/Volag.C.4

NAI :INFECTED W32/Volage.c

NAV :INFECTED W32.Dreffort

Nod32 :INFECTED Win32/Volag.C

PCCIL :INFECTED PE_DREFIR.DAM

Ikarus :SUSPECT CODE-PARTS FOUND

appldiff.exe_

AVP :INFECTED Email-Worm.Win32.Volag.c

DrWEB :CLEAN

NAI :INFECTED W32/Volage

PCCIL :INFECTED PE_DREFIR.DAM

WSProd.exe_

AVP :INFECTED Email-Worm.Win32.Volag.c

DrWEB :CLEAN

NAI :INFECTED W32/Volage

NAV :INFECTED W32.Dreffort

PCCIL :INFECTED PE_DREFIR.DAM

UnInstall.exe_

AVP :INFECTED Email-Worm.Win32.Volag.c

DrWEB :CLEAN

NAI :INFECTED W32/Volage

NAV :INFECTED W32.Dreffort

PCCIL :INFECTED PE_DREFIR.DAM

p2Date.exe_

AVP :INFECTED Email-Worm.Win32.Volag.c

DrWEB :CLEAN

NAI :INFECTED W32/Volage

NAV :INFECTED W32.Dreffort

PCCIL :INFECTED PE_DREFIR.DAM

--

Итоги: все достаточно очевидно. DrWeb ругнулся всего два раза (из которых один раз неправильно). Я кажется где-то видел жалобы юзеров Доктора на проблемы с Dref. Оно ?

BitDefender наконец-то стал срабатывать.

Хватит пожалуй на сегодня.

Завтра продолжу, если это кому-нибудь интересно (?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

1. Про Полипос тут ни слова (в представленных семплах).

2. Мне интересно.

Хотелось бы получить в почту те сэмплы из представленных, на которых Dr.Web не производит, по Вашему мнению, должного детекта.

Если на данный момент (конечно, я после проверки отошлю эти сэмплы в вирлаб, если оно действительно не детектится) всё описанное подтвердится, я напишу здесь об этом.

Думаю, это будет только плюсом к Вашему тестированию.

Возможно, удастся получить комментарий от нашего вируслаба. Возможно, не получится, но это ужЕ не суть важно.

Ы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Хотелось бы получить в почту те сэмплы из представленных, на которых Dr.Web не производит, по Вашему мнению, должного детекта.

Вспомним слова Ильи? Никому ничего высалать небуду.. Мы работаем на своих клиентов а не на всех Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

A., продолжай, очень интересно.

Я думаю это можно будет оформить в сравнение по детекту полиморфов.

Отдельно таких сравнений я нигде не видел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вспомним слова Ильи? Никому ничего высалать небуду.. Мы работаем на своих клиентов а не на всех Ж)

Хм. На самом деле Илья оказался не Ильёй на поверку. Да и раскаялся ужЕ, жаль, что не тут. Сотрудник на тот момент был молодой и неопытный.

И кто бы проиграл от того, если бы я тут подтвердил результат анализа, тем более, что сделать это легче лёгкого?

Т.е. тут взаимная выгода вроде как. Я честно предупредил, что сэмплы будут переданы в вирлаб, но только после того, как будет произведена проверка на правильность выводов.

Я думаю это можно будет оформить в сравнение по детекту полиморфов.

Отдельно таких сравнений я нигде не видел.

Оформить можно, а поверить?

Я могу допустить, что тут идёт честная игра, но публиковать как истину в первой инстанции? Вряд ли. Кто-нить знает, кто такой А.?

Результаты, конечно, интересные. И Доктор выглядит не самым худшим образом на самом деле (если КАВ выкинуть из результатов, который А. упорно называет AVP).

А вдруг у КАВа ложные срабатывания? А вдруг уважаемый А. использует несвежие версии продуктов или базы? А вдруг настройки неодинаковы (не у всех антивирусов максимальные, к примеру).

В общем, слишком много "если".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>А вдруг у КАВа ложные срабатывания? А вдруг уважаемый А. использует несвежие версии продуктов или базы? А вдруг настройки неодинаковы (не у всех антивирусов максимальные, к примеру).

Ложнаком можно было назвать если детект еденичный.

Нащет остального - различия могли быть только в галочке проверять упакованные / использовать евристик. Но т.к они стоят по умолчанию недумаю что их кто-то специально убирал.

Добавлено спустя 1 минуту 25 секунд:

Нащет кто-такой могу только предпологать.

Но откуда он можно судить по этому посту "Валерий, хотите я устрою Вам экскурсию в вирлаб ЛК, раз уж Ваша родная контора не хочет показать Вам - как на самом деле работают аналитики ?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ложнаком можно было назвать если детект еденичный.

Нащет остального - различия могли быть только в галочке проверять упакованные / использовать евристик. Но т.к они стоят по умолчанию недумаю что их кто-то специально убирал.

А на счёт актуальности версий/баз?

Нащет кто-такой могу только предпологать.

Но откуда он можно судить по этому посту "Валерий, хотите я устрою Вам экскурсию в вирлаб ЛК, раз уж Ваша родная контора не хочет показать Вам - как на самом деле работают аналитики ?"

АнтиГудрон? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>А на счёт актуальности версий/баз?

Незнаю. Есть предположение что это результаты сканирующего стенда - внутренний аналог virustotal / jotti scana. Тоесть есть заинтересованность в свежих базах.

>АнтиГудрон?

maybe maybe i dont know :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
>А на счёт актуальности версий/баз?

Незнаю. Есть предположение что это результаты сканирующего стенда - внутренний аналог virustotal / jotti scana. Тоесть есть заинтересованность в свежих базах.

Ну, если только на это надеяться. Но то, что человек совсем не независим в своих взглядах сразу принижает доверие к полученным результатам.

>АнтиГудрон?

maybe maybe i dont know

В принципе, хорошо, что он есть, пусть будет.

Без таких персонажей форум становится "неживым".

Может, со временем, как и Гудрон, остепенится и представится :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Ну, если только на это надеяться. Но то, что человек совсем не независим в своих взглядах сразу принижает доверие к полученным результатам.

Polipos тестировали тоже несовсем независемые люди Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Polipos тестировали тоже несовсем независемые люди Ж)

Детект Полипоса тестировали все, кому было не лень :)

Добавлено спустя 1 минуту 33 секунды:

Просто я склонен не доверять этим результатам, т.к. причин для доверия нет.

Я могу вслед за А. привести точно такой же столбик и поменять местами представленные результаты между антивирусами. Достоверность результатов будет такой же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
Хватит пожалуй на сегодня.

Завтра продолжу, если это кому-нибудь интересно (?)

Продолжайте, очень интересно. Если не затруднит добавьте тест по Zmist (он у вас должен быть), только сэмплов побольше, довелось слышать мнение что это был лучший полиморфик.

PS: Пока же рез-таты выглядят не совсем объективными - DrWeb что-то пропускает, а KAV нет - это странно, т.к. пропуски полиморфиков уKAV достаточно часто встречались в отчетах VB. Ваша коллекция выглядит "специально подобранной".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
1. Про Полипос тут ни слова (в представленных семплах).

Будет и Полипос конечно, не сомневайтесь. Впрочем, и так могу сказать что там будет 100% у всех кто его знает.

2. Мне интересно.

Хотелось бы получить в почту те сэмплы из представленных, на которых Dr.Web не производит, по Вашему мнению, должного детекта.

Я не уполномочен вести обмен с вашей компанией. Даже обмен, а не одностороннюю благотворительность.

Поймите меня правильно. Это вирусы, которые несомненно известны DrWeb (судя по результатам). Все что вам надо - это просто их запустить и получить достаточное количество самплов самостоятельно. Как можно заметить из некоторых имен файлов (последовательных) именно так они и были получены изначально. Все просто.

Если на данный момент (конечно, я после проверки отошлю эти сэмплы в вирлаб, если оно действительно не детектится) всё описанное подтвердится, я напишу здесь об этом.

Думаю, это будет только плюсом к Вашему тестированию.

Возможно, удастся получить комментарий от нашего вируслаба. Возможно, не получится, но это ужЕ не суть важно.

Гораздо более интересней было бы получить не комментарии, а аналогичное тестирование. Выбор вирусов - за вашим вирлабом конечно же. Лично я использую те вирусы, которые аналитики ЛК считают самыми сложными и интересными из тех, что ими разбирались. Возможно это мнение субъективно. Мне тоже интересно, на каких конкретных полиморфах KAV уступает DrWeb-у. К сожалению, я пока этого не вижу.

Самплы просить не буду. Достаточно названий.

Добавлено спустя 6 минут 22 секунды:

Просто я склонен не доверять этим результатам, т.к. причин для доверия нет.

Вы конечно можете не доверять. Это ваше право. Хотя мне кажется, что за все время пребывания меня на этом форуме - никто меня ни уличал во лжи и поводов для подозрений в вранье я не давал. Или это мне только кажется ?

Да, я отстаиваю интересы ЛК и KAV, но я этого никогда и не скрывал. Но смысла в подтасовке фактов не вижу. Любой, при должном желании и связях может найти эти вирусы, наплодить самплов и проверить детектирование. Все прозрачно.

Я могу вслед за А. привести точно такой же столбик и поменять местами представленные результаты между антивирусами. Достоверность результатов будет такой же.

Интересно, почему это не удивляет ? В смысле, ваша способность сделать это ...

Добавлено спустя 4 минуты 13 секунд:

Продолжайте, очень интересно. Если не затруднит добавьте тест по Zmist (он у вас должен быть), только сэмплов побольше, довелось слышать мнение что это был лучший полиморфик.

Если хотите, то добавлю конечно. Но я и так знаю, что там и KAV и DrWeb будут иметь 100%. Остальные - нет.

PS: Пока же рез-таты выглядят не совсем объективными - DrWeb что-то пропускает, а KAV нет - это странно, т.к. пропуски полиморфиков уKAV достаточно часто встречались в отчетах VB. Ваша коллекция выглядит "специально подобранной".

1. Какие пропуски полиморфиков в тестах VB ? Вы о чем ? Факты, факты в студию. Тем более "часто". Год, название. Можете ?

2. Специально подобранная ? Я уже написал выше что это за вирусы и почему именно они. Если есть предложения по другим вирусам - я готов выслушать их названия и провести тест по ним. Ноу проблем :)

3. Так там ведь не только KAV ничего не пропускает. Очень приличные результаты у Макафи и Симантека, заметьте. Можете не смотреть на KAV, если так хочется. Сравнивайте веб с другими. Все равно суть не особо изменится.

Добавлено спустя 1 минуту 51 секунду:

А на счёт актуальности версий/баз?

Они актульные, не сомневайтесь.

Хотя даже если бы они были устаревшими на неделю - это бы ничего не изменило. Все эти вирусы не первый месяц известны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
http://www.anti-malware.ru/phpbb/download.php?id=232

Как видно суммарное качество сигнатур лучьше у каспера чем у доктора Ж)

О! Спасибо. Вообще получается, что Symantec лучше и KAV и DrWeb. :lol:

Однако, хочу заметить всё-таки что есть полиморфики, которых детектит DrWeb больше чем KAV - тот же Zmist. Кроме того DrWeb имеет пропуски всего по 3-м полиморфикам, тогда как KAV по 4-м.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Тесты взяты из топика про полипос. Вроде как в av-comparatives.

Добавлено спустя 7 минут 20 секунд:

>Кроме того DrWeb имеет пропуски всего по 3-м полиморфикам, тогда как KAV по 4-м.

Это как мы видем - дело случая. Тоесть на другой подборке результаты могут поменятся.

Суть в том что дореб не настолько крут в детекте полиморфиков на сколько хочет Ж)

Пропуск 62.5% Таурега никак не похоже на высказывания Данилова по поводу "пропуск уже 1 сампла из 1000 для нас ЧП".

Добавлено спустя 17 минут 19 секунд:

Слова данилова что они лучьше всего защищают Netware i Unix видно ошибочны ибо провалился в Августовском тесте на платформе Netware 5.5 только Доктор.

Нащет почему он провалился я надеюсь просветит тот у кого есть подписка на ВБ.

Вот тут говорится что в августе будет полностью включена в программу тестинга проверка на детект полиморфиков ж)

2_476.gif

А вот и это тестирование -

http://www.av-comparatives.org/seiten/ergebnisse_2006_02.php

Drweb Polymorphic detection - 93.3%

Kaspersky Polymorphic detection - 99.4%

Symantec Polymorphic detection - 100%

G-Data AVK Polymorphic detection - 99.9%

Добавлено спустя 4 минуты 58 секунд:

Собсно эт подтверждение предидущей таблицы Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Я могу вслед за А. привести точно такой же столбик и поменять местами представленные результаты между антивирусами. Достоверность результатов будет такой же.

Сможете? Тогда приведите, очень интересно. :)

Добавлено спустя 4 минуты:

PS: Пока же рез-таты выглядят не совсем объективными - DrWeb что-то пропускает, а KAV нет - это странно, т.к. пропуски полиморфиков уKAV достаточно часто встречались в отчетах VB. Ваша коллекция выглядит "специально подобранной".

Согласен с Вами headache, что это может вызывать подозрение, но не думаю, что это можно использовать как аргумент опровергающий достоверность и объективность исследования. Это возможно с точки зрения теории вероятности. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
3. Так там ведь не только KAV ничего не пропускает. Очень приличные результаты у Макафи и Симантека, заметьте. Можете не смотреть на KAV, если так хочется. Сравнивайте веб с другими. Все равно суть не особо изменится.

Я тоже обратил на это внимание, поэтому если смущают данные по Касперскому, то можно сравнивать между собой Symantec, McAfee, DrWeb, Eset ну и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
О! Спасибо. Вообще получается, что Symantec лучше и KAV и DrWeb. :lol:

Если интересно мое мнение, то да - Симантек детектит полиморфы в среднем лучше чем KAV и DrWeb.

Старая школа, что уж тут. Делают небыстро, но качественно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

-====

Virus.Win32.Bayan.

11 самплов.

hh.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :INFECTED Win32.Bayan.7470

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Nod32 :INFECTED Win32/Bayan.a

Ikarus :SUSPECT CODE-PARTS FOUND

hh2.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :CLEAN

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Ikarus :SUSPECT CODE-PARTS FOUND

hh3.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :CLEAN

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Ikarus :SUSPECT CODE-PARTS FOUND

hh4.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :CLEAN

NAI :INFECTED W32/Bayan

NAV :INFECTED Bloodhound.W32.2

Nod32 :PROBABLY INFECTED WIN32

Ikarus :SUSPECT CODE-PARTS FOUND

LordPE.EXE_

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :INFECTED Win32.Bayan.7470

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Nod32 :INFECTED Win32/Bayan.a

Ikarus :SUSPECT CODE-PARTS FOUND

NOTEPAD.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :INFECTED Win32.Bayan.7470

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Nod32 :INFECTED Win32/Bayan.a

Ikarus :SUSPECT CODE-PARTS FOUND

regedit.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :INFECTED Win32.Bayan.7470

H+BEDV :INFECTED W32/Bayan.A.2

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Nod32 :INFECTED Win32/Bayan.a

Ikarus :SUSPECT CODE-PARTS FOUND

regedit.exe_

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :INFECTED Win32.Bayan.7470

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Nod32 :INFECTED Win32/Bayan.a

Ikarus :SUSPECT CODE-PARTS FOUND

TASKMAN.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :INFECTED Win32.Bayan.7470

NAI :INFECTED W32/Bayan

NAV : INFECTED W32.Bayan

Nod32 :INFECTED Win32/Bayan.a

Ikarus :SUSPECT CODE-PARTS FOUND

wunk_32.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :INFECTED Win32.Bayan.7470

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Nod32 :INFECTED Win32/Bayan.a

Ikarus :SUSPECT CODE-PARTS FOUND

winhlp32.ex

AVP :INFECTED Virus.Win32.Bayan.a

DrWEB :INFECTED Win32.Bayan.7470

NAI :INFECTED W32/Bayan

NAV :INFECTED W32.Bayan

Nod32 :INFECTED Win32/Bayan.a

Ikarus :SUSPECT CODE-PARTS FOUND

---

Итого: DrWeb - 3 пропуска.

Добавлено спустя 54 минуты 43 секунды:

====

Virus.Win32.Tolone

10 самплов.

CFGWIZ32.EX

AVP :INFECTED Virus.Win32.Tolone

BitDef7 :INFECTED Win32.Talone.A

DrWEB :CLEAN

NAI :INFECTED W95/Tolone

NAV :INFECTED W32.Tolone

Nod32 :INFECTED Win32/Tolone

tol1.wxe

AVP :INFECTED Virus.Win32.Tolone

BitDef7 :INFECTED Win32.Talone.A

DrWEB :CLEAN

NAI :INFECTED W95/Tolone

NAV :INFECTED W32.Tolone

Nod32 :INFECTED Win32/Tolone

MS(OneCare) :INFECTED Win32/Tolone.A

tol2.wxe

AVP :INFECTED Virus.Win32.Tolone

BitDef7 :INFECTED Win32.Talone.A

DrWEB :CLEAN

NAI :INFECTED W95/Tolone

NAV :INFECTED W32.Tolone

Nod32 :INFECTED Win32/Tolone

MS(OneCare) :INFECTED Win32/Tolone.A

tol3.wxe

AVP :INFECTED Virus.Win32.Tolone

BitDef7 :INFECTED Win32.Talone.A

DrWEB :CLEAN

NAI :INFECTED W95/Tolone

NAV : INFECTED W32.Tolone

Nod32 :INFECTED Win32/Tolone

MS(OneCare) :INFECTED Win32/Tolone.A

tol4.wxe

AVP :INFECTED Virus.Win32.Tolone

DrWEB :CLEAN

NAI :INFECTED W95/Tolone

NAV :INFECTED W32.Tolone

Nod32 :INFECTED Win32/Tolone

MS(OneCare) :INFECTED Win32/Tolone.A

tol5.wxe

AVP :INFECTED Virus.Win32.Tolone

DrWEB :CLEAN

NAI :INFECTED W95/Tolone

NAV :INFECTED W32.Tolone

Nod32 :INFECTED Win32/Tolone

MS(OneCare) :INFECTED Win32/Tolone.A

tol6.wxe

AVP :INFECTED Virus.Win32.Tolone

DrWEB :CLEAN

NAI :INFECTED W95/Tolone

NAV :INFECTED W32.Tolone

Nod32 :INFECTED Win32/Tolone

Tolone.eru

AVP :INFECTED Virus.Win32.Tolone

BitDef7 :INFECTED Win32.Talone.A

DrWEB :INFECTED Win32.Tolone.12423

H+BEDV :INFECTED W32/Tolone.1

NAI :INFECTED W95/Tolone

NAV :INFECTED W32.Tolone

MS(OneCare) :INFECTED Win32/Tolone.A

Tolone.est

AVP :INFECTED Virus.Win32.Tolone

BitDef7 :INFECTED Win32.Talone.A

DrWEB :INFECTED Win32.Tolone.12423

NAI :INFECTED W95/Tolone

NAV :INFECTED W32.Tolone

Tolone.ex

AVP :INFECTED Virus.Win32.Tolone

AVG :INFECTED Win32/Tolone.A

BitDef7 :INFECTED Win32.Tolone.A

DrWEB :INFECTED Win32.Tolone.12423

H+BEDV :INFECTED W32/Tolone

NAI :INFECTED W95/Tolone.dr

NAV :INFECTED W32.Tolone

Nod32 :PROBABLY INFECTED WIN32

Panda :INFECTED W32/Tolone.A

PCCIL :INFECTED PE_TOLONE.B-O

Ikarus :INFECTED Virus.Win32.Tolone

---

Итого: DrWeb - 7 пропусков

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

О! Спасибо. Вообще получается, что Symantec лучше и KAV и DrWeb. :lol:

Если интересно мое мнение, то да - Симантек детектит полиморфы в среднем лучше чем KAV и DrWeb.

Старая школа, что уж тут. Делают небыстро, но качественно.

SYMC стал детектить хорошо, когда к ним ушел Питер Сзор. Было это давно (в 99-00 году) и с тех пор SYMC прибавляет год от года, но как сказал А. делают это не быстро.

Кстати, детектированию ZMist был даже посвящен ждоклад Пирера на одной из конференций VB. В тот момент они детектили этот вирус очень хорошо и что самое важное скорость детекта была на высоте. KAV в то время тоже детектил, но скорость сканирования оставляла желать лучшего. Но потом подрихтовали детектилку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Кстати, детектированию ZMist был даже посвящен ждоклад Пирера на одной из конференций VB. В тот момент они детектили этот вирус очень хорошо и что самое важное скорость детекта была на высоте. KAV в то время тоже детектил, но скорость сканирования оставляла желать лучшего. Но потом подрихтовали детектилку.

Я мог бы привести пример с Bagif. Только объем результатов очень громадный. Могу кратко словами.

Итак, имеется более 800 зараженных самплов. Симантек тратит на их проверку ... 37 минут. KAV - несколько секунд.

Детектирование: Симантек пропустил 5 самплов. 5 из 800.

Пожалуй, это у меня единственный пример когда Симантек оказался не на высоте.

Добавлено спустя 28 минут 39 секунд:

==

Предлагаю посмотреть на кое-что из того что тестил Клименти.

Отсюда: http://www.anti-malware.ru/phpbb/download.php?id=232

берем Zelly.A, она же Jolla.a

Судя по процентам из теста KAV пропустил 2 сампла, McAfee - 1, SYMC, AVIRA и DrWeb - 100%.

Посмотрим. 22 сампла.

--

1001.ex

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BDEV: INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

1016.ex

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

1623ae96.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

calc.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

CDPLAYER.EX

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

Channel Screen Saver.scr_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

charmap.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

cliconfg.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Panda :SUSPICION file

Sophos :INFECTED W32/Zelly-A

dllhost.ex

AVP :CLEAN

DrWEB :CLEAN

NAI :INFECTED W32/Zelly

dskpie95.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

dvdplay.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

freecell.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

hello.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

notepad.exe_

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

PEHOST.ex

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

RELOC.ex

AVP :INFECTED Virus.Win32.Jolla.a

BitDef7 :INFECTED BehavesLike:Win32.FileInfector

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

TASKMAN.EX

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Panda :SUSPICION file

Sophos :INFECTED W32/Zelly-A

TRAPEE.ex

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

TRAPEI.ex

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

TRAPET.ex

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Nod32 :INFECTED Win32/Jolla.A

Sophos :INFECTED W32/Zelly-A

TRAPEV.ex

AVP :INFECTED Virus.Win32.Jolla.a

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Nod32 :INFECTED Win32/Jolla.A

Sophos :INFECTED W32/Zelly-A

TST1.ex

AVP :INFECTED Virus.Win32.Jolla.a

AVAST :INFECTED Win32:Banof-E

DrWEB :INFECTED Win32.Vallez.18772

H+BEDV :INFECTED W32/Jolla.A

NAI :INFECTED W32/Zelly

NAV :INFECTED W32.Zelly

Sophos :INFECTED W32/Zelly-A

Ikarus :INFECTED Win32.Blakan

---

Итоги: первое что бросается в глаза - Софос, который в тестах Клементи не участвовал.

Файл dllhost.ex испортил всем (кроме mcafee) картину. Это зараженный файл, не ложное срабатывание, однако работоспособность сампла я не проверял. Как расценивать результат - я не знаю. Если считать это детектирование верным, то значит в тестах Клименти Symc, DrWeb и Avira этот файл не встретили. Если не верным, то тогда у нас есть 6 антивирусом с 100% детектированием Jolla.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Гораздо более интересней было бы получить не комментарии, а аналогичное тестирование. Выбор вирусов - за вашим вирлабом конечно же. Лично я использую те вирусы, которые аналитики ЛК считают самыми сложными и интересными из тех, что ими разбирались. Возможно это мнение субъективно. Мне тоже интересно, на каких конкретных полиморфах KAV уступает DrWeb-у. К сожалению, я пока этого не вижу.

Если честно, это мало касается моей работы. Но я попробую.

Вы конечно можете не доверять. Это ваше право. Хотя мне кажется, что за все время пребывания меня на этом форуме - никто меня ни уличал во лжи и поводов для подозрений в вранье я не давал. Или это мне только кажется ?

Это не прибавляет достоверности к Вашим результатам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
О! Спасибо. Вообще получается, что Symantec лучше и KAV и DrWeb. :lol:

То что движок Symantec хорошо справляется с полиморфами - это известно. Если б у них ещё и вир.лаб не спал... Ну и далее по списку недостатков =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
>Кроме того DrWeb имеет пропуски всего по 3-м полиморфикам, тогда как KAV по 4-м.

Это как мы видем - дело случая. Тоесть на другой подборке результаты могут поменятся.

Я собственно на это и хотел указать, иначе бы было не понятно почему ЛК периодически не показывала 100% по тесту полиморфиков на VB.

Суть в том что дореб не настолько крут в детекте полиморфиков на сколько хочет Ж)

Пропуск 62.5% Таурега никак не похоже на высказывания Данилова по поводу "пропуск уже 1 сампла из 1000 для нас ЧП".

Ну вы ж должны понимать, что другого ИД (да и руководители других АВ тоже) просто не мог сказать, даже если эксперты знают что это не так. Целевая аудитория статьи обычные пользователи (чайники).

Если интересно мое мнение, то да - Симантек детектит полиморфы в среднем лучше чем KAV и DrWeb.

Спасибо за откровенность, которой вам иногда не хватает. Так же жаль что в ваш тест (надеюсь пока) не попал Zmist.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
×