Перейти к содержанию
Сергей Ильин

Тест на предотвращение проникновения в ring0 II (результаты)

Recommended Posts

Сергей Ильин

Рад сообщить, что мы завершили небольшое тестирование HIPS-компонент, встроенных в популярные антивирусные продукты, фаерволы, а также отдельные решения этого класса. Сразу замечу, что мы проверяли, естественно, далеко не все из известных методов проникновения в ядро операционной системы Microsoft Windows. Выбранные нами набор методов является всего лишь минимальной (качественной) проверкой реализации в функционала HIPS .

Напомню, что подготовка теста обсуждалась здесь.

Были протестированы:

1. AVG Internet Security 2011 10.0.1136

2. Avira Premium Security Suite 10 9.0.0.92

3. Comodo Internet Security 5.0.163652.1142

4. DefenseWall Personal Firewall 3.07

5. GeSWall 2.9.0

6. Jetico Personal Firewall 2.1.0.9.2447

7. Kaspersky Internet Security 2011 11.0.2.556

8. McAfee Internet Security 2011

9. Norton Internet Security 2011 18.1.0.37

10. Online Armor ++ Firewall 4.5.0.234

11. Online Solutions Security Suite 1.5

12. Outpost Security Suite Pro 2010 7.0.4 (3398.519.1243)

13. Panda Internet Security 2011 16.00.00

14. PC Tools Internet Security 2011 1.0.0.50

15. Safe`n`Sec Deluxe 3.5.0.729

16. Spyware Terminator 2.8.0.18

17. Trend Micro Titanium Internet Security 2011 3.0.1303

18. ZoneAlarm Internet Security Suite 9.3.37.0

Результаты можно посмотреть здесь http://www.anti-malware.ru/hips_test_ring0_2010

DefenseWall Personal Firewall и Safe`n`Sec Deluxe успешно прошли испытания, но чтобы правильно понимать их результаты настоятельно рекомендую прочитать отчет. ;)

*************

Так как это своего рода мини-тест, то мы по нему награды не присуждали. Он скорее отвечает на качественные вопросы: если ли HIPS в продукте и как хорошо он реализован?

P.S. Большое спасибо Вячеславу Копейцеву и Василию Бердникову за подготовку и проведение теста!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Прелестно.

Мое мнение:

Очень удивил Trend Micro Titanium Internet Security 2011 - ребята там молодцы, пускай он и "задает" много вопросов, но оно того стоит. Также стоит отметить Outpost Security Suite Pro - ребята из данной компании (среди российских разработчиков) одни из первых внедрили HIPS в свой продукт и "держат марку", тоже молодцы.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

P.S. Что касается Norton - то результаты ожидаемы, если подробно рассмотреть некоторые результаты у того же matouseс. SONAR, сигнатуры пропустили - все, капец. Лечи ПК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
В антивирусных продуктах Norton, Avira, McAfee и Panda по факту отсутствуют HIPS-компоненты. Этими продуктами были провалены все тестовые кейсы, поэтому из итоговых результатов теста они были исключены.

На будущее советую хоть немного изучать продукты перед тестированием.

Ничего не скажу про авиру, панду и макафи, но нортоном я пользовался.

В нем есть два, повторяю - два вида хипса, сонар - экспертный и контроль программ - классический.

Первый из них в силу принципов своей работы не должен ловить подобные кейсы, второй, как я понимаю, не заточен под подобный тест из-за понимания бестолковости и бесполезности подобной заточки под административной учеткой и соответственно нежелания лишний раз беспокоить юзера алертами.

Удачи в тестах. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

wert

NIS не способен "отловить" установку драйвера. Ни как. :) Драйвер установлен - антивирус вынесен. И пользователю побарабану что и под что заточено. Система заражена. Точка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Rampant

У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
wert

NIS не способен "отловить" установку драйвера. Ни как. :) Драйвер установлен - антивирус вынесен. И пользователю побарабану что и под что заточено. Система заражена. Точка.

Я и не спорю.

Я о том же и говорю. :)

Под админской учеткой можно поставить все, что хочешь, способов - кущи, в том числе и не входящие в обсуждаемый тест. Так зачем беспокоить юзера, который все равно нажмет на кнопку - Разрешить? :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Я и не спорю.

Я о том же и говорю. :)

Под админской учеткой можно поставить все, что хочешь, способов - кущи, в том числе и не входящие в обсуждаемый тест. Так зачем беспокоить юзера, который все равно нажмет на кнопку - Разрешить? :-)

Тут тестируют не то, что нажмет пользователь. А способность данного компонента в продукте предоставить возможность пользователю защитить свой ПК от "заразы". Продукт предоставил возможность - отлично. И если пользователь всеже заразил ОС, то пеняет сам на себя. Это не берем в расчет другие компоненты. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

на каких образцах если не секрет? файковые антивирусы или что-то покруче? :P

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert
Продукт предоставил возможность - отлично. И если пользователь всеже заразил ОС, то пеняет сам на себя.

Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах. Это жизнь, батенька, а не пресс-релиз об удачном прохождении теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
На будущее советую хоть немного изучать продукты перед тестированием.

Ничего не скажу про авиру, панду и макафи, но нортоном я пользовался.

В нем есть два, повторяю - два вида хипса, сонар - экспертный и контроль программ - классический.

На будущее советую внимательно читать текст, дорогой вы наш Человек!

В антивирусных продуктах Norton, Avira, McAfee и Panda по факту отсутствуют HIPS-компоненты.

Мы не галочки в настройках смотрели, как некоторые. Их там можно десяток поставить опций: Сонар1, Сонар2 ... СонарХ ... СупермегаХИПС. Только по факту они не блокируют ничего из того, что мы тестировали - ноль, полный ноль! Это, господа, тест на вшивость и многие его провалили.

А ведь говорили умные люди, не нужно вообще брать в тест эти антивирусы ... ну нет там HIPS в том смысле, как это понимает вся прогрессивная общественность. Настаивали? Ну вот любуйтесь нулевыми результатами.

Первый из них в силу принципов своей работы не должен ловить подобные кейсы, второй, как я понимаю, не заточен под подобный тест из-за понимания бестолковости и бесполезности подобной заточки под административной учеткой и соответственно нежелания лишний раз беспокоить юзера алертами.

Один не должен ловить. Другой не заточен. :) Вы и сами все знаете. Чего тогда не нравится то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах. Это жизнь, батенька, а не пресс-релиз об удачном прохождении теста.

Да будь экспертом или не экспертом - суть одна. Дыра. :) Пользователю не легче.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Подобная аргументация хороша только для радости прохождения подобных тестов, но не для пользователя, который не является экспертом в ав-продуктах.

Расскажите об этом Илье Рабиновичу! Оказывается его продукт в принципе создан для прохождения таких тестов! А также разработчикам SafenSec тоже. Они бедные не знают, что все их старания только для пресс-релизов, а к реальной жизни HIPSы не имеют отношение.

У ОА никакой хипс? да никогда не поверю, скоро сделаю по нему обзор.

По Online Armor какая-то странная ситуация. В прошлый раз он был один из лучших, а в этот как-то почти ничего не взял, хотя методы те же самые. <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wert

Я про Фому, а мне про ерему.

Ну да и ладно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream
NIS не способен "отловить" установку драйвера. Ни как.

А вроде если перевести фаервол NIS в ручной режим то очень даже отлавливает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А вроде если перевести фаервол NIS в ручной режим то очень даже отлавливает.

Вроде или "отлавливает" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
были провалены все тестовые кейсы

Сергей Ильин

А это можно как-то расписать поподробнее?

Не для меня, собственно. Но скорее всего кому-то (кто использует Norton, Avira, McAfee и Panda) это будет интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream
Вроде или "отлавливает" ?

Я не уверен. Поэтому и написал "вроде".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей Ильин

А это можно как-то расписать поподробнее?

Вообще в отчете расписаны тестируемые методы проникновения в ядро ОС. Если мы запускаем утилиту, моделируюшую этот метод, а защитный продукт никак не реагирует на это, и атака проходи успешно, то тестовый кейс проваливается.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

(Кэп он) Symantec автообучение на "чистую" систему врубает еще до понимания юзером всей тяжести свалившейся проблемы. Отсюда и огребает Нортон. (Кэп офф)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GReY

Мдя, фактически "вытестировано" всего два отличных hips-а, у AVG и Касперского. Остальные либо назойливы, либо дырявы, а некоторые умудряются совмещать эти два порока...

Скажите, а DrWeb не пробегал возле этого теста? Нельзя ли приложения выложить, чтобы народ протестировал и другие продукты, невошедшие в обзор?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Мдя, фактически "вытестировано" всего два отличных hips-а, у AVG и Касперского.

Ой, правда полноценный hips, да? Зачем мы кое-кому лицензировали кое-что, не скажете? :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Скажите, а DrWeb не пробегал возле этого теста?

Будет результат схожий с Авирой или Пандой. Если там нет HIPS, то какой смысл тестировать? И так все понятно.

Нельзя ли приложения выложить, чтобы народ протестировал и другие продукты, невошедшие в обзор?

Мне бы этого не хотелось, просто в силу того, что есть такое понятие как ноухау. Мы платим деньги и просто так раздавать результаты своего труда не хотим ;) Нашим партнерам утилиты уже доступны.

Остальные либо назойливы, либо дырявы, а некоторые умудряются совмещать эти два порока...

Соглашусь, если мы говорим об антивирусах. Но есть посмотреть на спец. хипсы, то DefenseWall или Safe`n`Sec показали себя с очень хорошей стороны. Кстати, для последних назойливость актуальна в процессе обучения, если же система настроена, то будет все не так страшно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Но есть посмотреть на спец. хипсы, то DefenseWall или Safe`n`Sec показали себя с очень хорошей стороны. Кстати, для последних назойливость актуальна в процессе обучения, если же система настроена, то будет все не так страшно.

Для последних- это для каких именно программ? В DefenseWall нет режима обучения, это совершенно точно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
teo

Всё-таки я не понял, когда запускали утилиты, моделирующие "методы, наиболее часто используемые вредоносными программами, для проникновения в ядро операционной системы Windows", KIS был в интерактивном режиме, или в авто?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • YuriiGabform
      Приветствуем вас! Давайте вместе достигнем новых высот. Готовы обсудить детали?


      Это сообщение попало к вам, а что, если такие же предложения о вашем бизнесе увидят тысячи? Воспользуйтесь нашими рассылками и дайте вашему бизнесу шанс на успех!


      Благодарим за интерес к нашему предложению. Мы уверены, что наше сотрудничество станет успешным для обеих сторон. Приглашаем вас посетить наш сайт и передать нашу информацию вашему руководителю. Удачи в бизнесе и успехов!

      Контактируйте: Сайт: http://formsait.tilda.ws Почта: marketing.trafik@mail.ru

      Расширьте базу клиентов без лишних затрат! Попробуйте нашу рассылку уже сегодня.
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
×