Перейти к содержанию
OlegAndr

PCSL: тест антивирусов (ноябрь 2009)

Recommended Posts

Danilka

Здорово.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
Здорово.

Мне больше всего понравились подробности.Вот как только выучу китайский - прочту методологию.

Фолсы учитывались - уже интересно.Я так понимаю - в Emsisoft нафолсил движок от Икаруса?

И где славный ESET? В Китае о нем не знают?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Мне больше всего понравились подробности.

Ага. Познавательное чтиво. ;) Олег с подробностями порадовал. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Ага. Познавательное чтиво. ;) Олег с подробностями порадовал. :)

Методология проста:

Файл детектится on-demand, если пропущен, то запускается на исполнение, если детектится при выполнении. то засчитывается детект общий.

Точно также и фолсы делятся на динамические и статические.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
етодология проста:

Файл детектится on-demand, если пропущен, то запускается на исполнение, если детектится при выполнении. то засчитывается детект общий.

Точно также и фолсы делятся на динамические и статические.

Спасибо,теперь яснее..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IN-HOOD

хмм... а правда, где ЕСЕТ? что за непорядок ^_^

ппц, в чем же они графики такие убогие сделали, с такими гадкими шрифтами вдобавок...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

А теперь самое интеерсное. В тесте изначально тестировались Symantec, Eset, MCAfee, но они сняли свои результаты и попросили их не публиковать...Кроме того, DrWeb согласился принять участие в этом тестировании явным образом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion

Avast где? (( думаю, он рядом бы был с GDATA

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777

с китайским и у меня проблема...

а количество фолсов это всего или на количество определенное-на десяток,сотню,тысячу,миллион?

половина продуктов вообще неизвестные,а детект у них +-пару % от ведущих производителей.

судя по этому тесту,если у бесплатного майкрософта стал детект лучше чем у авиры,а жуангмин и панда всего чуток не дотянули до российского 2010 продукта,то видно тест очень крут.

Еще немного напрягутся в Майкрософт и симантек с касперским занервничают,судя по этому тесту.)

из серии: у меня есть архив с 3567 вирусами-проверьте крутость своего антивируса.

только,где эти жуангмины на virustotal ловят что то и на virusinfo.info....

Как чуял!) в продолжении темы о этом тесте:

http://www.anti-malware.ru/forum/index.php?showtopic=7750

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grmv
из серии: у меня есть архив с 3567 вирусами-проверьте крутость своего антивируса.

только,где эти жуангмины на virustotal ловят что то и на virusinfo.info....

Тест совсем не об этом. В этом тесте в коллекции нет мусора - в отличие от других. Что сильно отличает его от других, вспомните хотя бы тест на детект полиморфных вирусов на этом портале.

Файл сканировался, если нет детекта, то запускалася на исполнение, и смотрелись действия антивируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IN-HOOD

Просветите кто нибудь, что ж там за ативирусы/комбайны тестились и какие версии? Талл Ему например, этоже хипс с фаерволом, или это - ++?

Результаты какие-то не привычные совсем. Лидер - ЛК, майкрософт с где-то пандой рядышком; авира в попе, как то "интересно" все это...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
Просветите кто нибудь, что ж там за ативирусы/комбайны тестились и какие версии? Талл Ему например, этоже хипс с фаерволом, или это - ++?

Результаты какие-то не привычные совсем. Лидер - ЛК, майкрософт с где-то пандой рядышком; авира в попе, как то "интересно" все это...

http://article.pchome.net/content-1024081-8.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Майкрософт круче Авиры! Убило :(:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
Майкрософт круче Авиры!

Ну как компания - куда круче :D И не удивлюсь,с их то ресурсами,что станет и как антивирусный вендор круче :) многих.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

TANUKI, как-то не правильно =) Панда круче Авиры!? о_О

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Майкрософт круче Авиры! Убило :(:)

В MSE реализован новый функционал-аналога которого нет у AVIRA вот и результат. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
В MSE реализован новый функционал-аналога которого нет у AVIRA вот и результат. :)

Это шутка такая? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Это шутка такая? :)

Ага, шутка. Примерно такая:

Где-то в Германии, 3 часа ночи, дом, телефонный звонок:

- Тьярк ?

- Was ? Was ?

- Да, Тьярк, это Винни. Винни Галлотто. Ты знаешь.

- Доннер веттер!

- Так вот Тьярк, если ты еще раз попробуешь украсть наш детект ...

- Шайсе !

- ... а впрочем, не думай пока об этом.

бип-бип-бип-бип

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Методология проста:

Файл детектится on-demand, если пропущен, то запускается на исполнение, если детектится при выполнении. то засчитывается детект общий.

Где-то около года-полутора назад были мысли сделать подобную методологическую надстройку к нашему тесту на эффективность проактивной защиты. Но сейчас я считаю, что это неверный путь и никакой реальной картины этот тест не показывает. Так или иначе производится ряд манипуляций с бинарниками, работают сигнатуры, эвристика, при запуске смотрят эффективность работы поведенческих технологий. Если было подключение к интернет (кстати, оно было?), то работала файловая репутация. Вообще-то набор неплохой, но не полный.

В тесты не учитывается вклад технологий "раннего обнаружения атаки", назовем это так. Судя входят репутация источника атаки (например, веб сайта или почтового сообщения), не учитывается анализ трафика (например, скрипты на веб-странице), не учитывается возможное блокирование атаки на стадии загрузки вредоноса.

К чему я это все? А к тому, что по методологии данный тест никак не может быть в одном ряду с динамическими тестами, например, обсуждаемыми в соседних темах форма. Тест 1. Тест 2.

В тесте изначально тестировались Symantec, Eset, MCAfee, но они сняли свои результаты и попросили их не публиковать...Кроме того, DrWeb согласился принять участие в этом тестировании явным образом.

Вот это очень интересно. В Докторе все еще полагают, что Китай это где-то очень далеко, и что здесь можно говорить одно, а там - совсем другое. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Третья (или уже четвёртая?) серия:

http://www.pcsecuritylabs.net/document/rep...uly_2010_EN.pdf

Введено ранжирование вирусов по распространённости и, соответственно, весовые коэффициенты к детекту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Третья (или уже четвёртая?) серия:

http://www.pcsecuritylabs.net/document/rep...uly_2010_EN.pdf

Знают не все антивирусные лаборатории и продукты, даже самостоятельные. Не смогли достать или узнать? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Доработал табличку:

main_window_screen_01.png

PS: Почему нельзя редактировать свои посты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Очень интересно, кто такие Antiy и зачем Tall Emu с Emsisoft тестируются отдельно?

PS: В тестах нет ни одного продукта из семейства имеющих движки VirusBuster.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY
зачем Tall Emu с Emsisoft тестируются отдельно?

отдельно в чём?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×