Перейти к содержанию
Иван

AV-Test.org: Real-World Malware Protection Report (декабрь 2009)

Recommended Posts

Иван

походу Маркс с Клементи решили уесть друг дружку

AV-Test.org также выпустил результаты своего динамического (реальной жизни) теста

эти пахали ещё круче

Each day for 60 days, researchers released 10 fresh threats on the test systems and analyzed each product's ability to detect the threat and to fully block its installation. They also checked for false alarms--valid programs reported as malware. All of the suites did a decent job, though some were significantly better than others.

tracking the 600 malware samples and 400 clean files took all of AV-Test's resources. "Our entire lab with 14 full-time employees and up to 150 PCs and server systems were involved in this project."

http://blogs.pcmag.com/securitywatch/2009/..._real-world.php

http://www.darkreading.com/security/antivi...cleID=222002625

только я так и не понял, они просто запускали самплы или ходили по урлам

итог таков

AVT.png

кстати конкуренты их опустили малость

But Rick Moy, president of NSS Labs, another independent test lab, says the recent AV-Test numbers are inflated. "There's no way AV products are catching 98 percent of attacks," he says. "This seems counter to the [results of the] real-world testing we do."

Moy says a more realistic rate of zero-day detection for an AV product would be 29 to 64 percent, which is the range his lab got in its recent tests of AV products. And vendors tell him off the record that they typically can catch about 40 to 45 percent of zero-day attacks, Moy says

post-10-1261229723_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
кстати конкуренты их опустили малость

But Rick Moy, president of NSS Labs, another independent test lab, says the recent AV-Test numbers are inflated. "There's no way AV products are catching 98 percent of attacks," he says. "This seems counter to the [results of the] real-world testing we do."

Moy says a more realistic rate of zero-day detection for an AV product would be 29 to 64 percent, which is the range his lab got in its recent tests of AV products. And vendors tell him off the record that they typically can catch about 40 to 45 percent of zero-day attacks, Moy says

Что, правда так и сказали ? Вот же у людей память девичья, а ...

Trend Micro 91.0% 5.5% 96.4%

Kaspersky 78.5% 9.3% 87.8%

Norton 50.5% 31.3% 81.8%

McAfee 79.8% 1.9% 81.6%

Norman 66.3% 14.9% 81.2%

F-Secure 63.7% 16.4% 80.0%

AVG 65.0% 8.3% 73.3%

Panda 64.4% 7.6% 72.0%

ESET 65.4% 2.5% 67.9%

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
By contrast, tracking the 600 malware samples and 400 clean files took all of AV-Test's resources. "Our entire lab with 14 full-time employees and up to 150 PCs and server systems were involved in this project."

Судя по всему тест масштабнее будет, чем аналог от AV-Comparatives.org (обсуждается в соседней ветке).

Что, правда так и сказали ? Вот же у людей память девичья, а ...

Дожили! То не было динамических тестов вообще, а теперь их столько, что все уже путают, что и зачем там измерялось и какие результаты были. :) Судя по всему сами коллеги из NSS Labs уже путают динамические тесты по их смыслу.

В динамику от AV-Test.org попадали все линки и они как-то специально их не отбирали?

Есть где-то четкое объяснение разницы смыла между первой и второй табличкой?

По смыслу в первой % детекта, во второй - % предотвращенных заражений. % во второй табличке всегда меньше, чем в первой потому, так как не все обнаруженные попытки заражение могут быть предотвращены. Это понятно. Но почему различные данные по ложным срабатываниям? :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      https://www.comss.ru/page.php?id=586 При проверке ЭЦП  flash_player uVS выдаёт ошибку. ( в версии для firefox ) https://www.virustotal.com/ru/file/f3fc32449dccf88aed8a7d1f4bf35deb3064a03966f1223bcb1363d56e744b33/analysis/ Это происходит при пополнении базы SHA1 " Добавить хэши исполняемых файлов каталога в базу проверенных..." Но, не всегда.
    • Лукин Вадим
      Пришла мне в голову идея организовать самостоятельное путешествие по некоторым сказочным местам нашей Родины! Было бы здорово, если бы кто-то подсказал, где можно найти нормальные отели? Может есть какая-то прога?
    • Липковский Борис
      Моё отношение к казино вполне положительное, я уже больше полугода играю в слоты на сайте Play Fortuna Уже неоднократно поднимал там приличные деньги и не жалуюсь. Естественно и несколько раз проигрывал, но в каждой игре бывают проигрыши и это вполне нормально. На этом сайте есть разные слоты, их около двухсот штук, можно выбрать любой и на каждом из них высокий шанс выиграть.
    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
×