Перейти к содержанию
Danilka

KIS2011,NOD32, Avira, McAfee: мы сделали их всех!

Recommended Posts

Илья Рабинович

Да, говорят правильно. В ноябрьском выпуске.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergeynmsk

Да, гробовая тишина в этом разделе!!! Скажите че нить по делу. Интересно послушать тех , кто тестингом на сайте занимается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

ИМХО академический опус. Какое это имеет отношение к реальности? <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergeynmsk

Можно тогда сказать,что и ваши тестирования имеют академическую направленность (хотя бы для меня), не относящуюся к реальности , потому что дряни на компе у меня нет , и только при Очень большом желании можно во что-то вляпаться

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

sergeynmsk

правы. У меня только фаервол стоит, и я ни капельки не боюсь заразиться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
тесты по вирустоталу - это диагноз

Также как и детектирование по количеству импортов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ^^^1
тесты по вирустоталу - это диагноз
Также как и детектирование по количеству импортов.

AVIRA вообще детектирует по именам секций, например:

CODE, 0x1000, 0xC074, 0x7600, 7.93, 983e4546eb7b77c3a03192daf423a915

DATA, 0xE000, 0x384, 0x400, 3.93, dfbe3216c9785de55c3a956632fea476

BSS, 0xF000, 0x6DD, 0x0, 0.0, d41d8cd98f00b204e9800998ecf8427e

.idata, 0x10000, 0xE90, 0x1000, 4.53, 3cf752720f0e9d27076da1c9ae3db4dd

.tls, 0x11000, 0x8, 0x0, 0.0, d41d8cd98f00b204e9800998ecf8427e

.rdata, 0x12000, 0x18, 0x200, 0.21, 7852cc7c5539b4a12bf5911bf93bc1e7

.reloc, 0x13000, 0x968, 0x0, 0.0, d41d8cd98f00b204e9800998ecf8427e

.rsrc, 0x14000, 0x7000, 0x4A00, 7.81, b7d7eab2682ad09437aad5e8344736e5

.PROTECTOR(название его секции по умолчанию), 0x1B000, 0x1E36C, 0x1E36C, 7.73, 8794c18eac88e8d346c9

Вердикт: Crypt.Gen(на другом примере она должна была победить) :lol:

Меняем имя секции на своё, и она молчит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ^^^1

ACProtect

http://www.virustotal.com/file-scan/report...51d2-1288727389

a variant of Win32/LockScreen.TZ - точный вердикт без отправки в вирь лаб. :)

кое кому даже на самые продвинутые протекторы наплевать, например такой как VMProtect - часто берет точным вердиктом сразу, или потом после отправки одного-двух семплов в вирь лаб - берет все оставшиеся семплы с точным вердиктом.

:P:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

В соседней теме кричали "почему антивирус обнюхивает программу по целых 2 секунды!" Теперь жду криков "что же он не прошел 2 миллиона итераций цикла?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ^^^1
В соседней теме кричали "почему антивирус обнюхивает программу по целых 2 секунды!" Теперь жду криков "что же он не прошел 2 миллиона итераций цикла?"

В случае с NOD32 они и не проверяли на два миллиона циклов, так как если они не включали расширенную эвристику, ну или не правильно проводили тестирование. C первого теста нужно было проверять на два миллиона циклов, так как NOD32 часто крутит очень долго подозрительную программу.

:P:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В случае с NOD32 они и не проверяли на два миллиона циклов, так как если они не включали расширенную эвристику

А она по умолчанию включена? Какой % юзеров Nod32 ее используют?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest ^^^1
А она по умолчанию включена? Какой % юзеров Nod32 ее используют?

Она по умолчанию включена, только в одном профиле сканированния и в интернет модуле, но включают её везде не менее 95% процентов пользователей, так как ESS4.2 очень быстрый.

Ноутбук/максимальные настройки/ ~211 тысячь сканируемых обьектов на диске/40 секунд:

http://www.wilderssecurity.com/showthread....4545&page=2

Ну и так как Вы называете себя тестором Вы должны знать, что расширенная эвристика в интернет модуле более продвинутая чем везде, и ловит она намного больше и проверяет дольше.

А ещё Вы просто обязаны знать что есть расширенная эвристика запуска файлов, которая по умолчанию не включена!

А потом скоро выйдет пуленепробиваемая пятерочка, после выхода которой Kaspersky отправится на "свалку". :)

http://www.imageup.ru/img103/0411469015.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

1. Стопвиталик!

2. Когда дошел до строки о VT, то возникла мысль: "Меня конкретно на... обманули". Блин, аж обидно стало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Да, гробовая тишина в этом разделе!!! Скажите че нить по делу. Интересно послушать тех , кто тестингом на сайте занимается.

Давным давно, в одной далекой предалекой галактике ... http://www.anti-malware.ru/node/111 :)

Я тогда штук 50 семплов сделал для проведения подобного тестирования, тестировали естественно не на VT (что само по себе нонсенс), и в самом начале тестирования в каждой серии были семплы, позволяющие понять, видим ли мы детект по эвристику/эмулятору, или просто обнаружение "звучащих" констант в теле семла или "опасных" функций в его импорте. Ну а далее все просто - тест номер 0 в статье до боли напоминает sample из того древнего теста на AM, 1 - урощенный sample004, 2 - упрощенный sample106 ... ну и так далее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
2. Когда дошел до строки о VT, то возникла мысль: "Меня конкретно на... обманули". Блин, аж обидно стало.

Погодите , я тормоз? Они писали что берут KIS 2011, а на вирустотале явно 7 версия. Я так понял что семплы не проверялись на вирус тотале а только отбирались шорт лист антивирусов для теста? Поправьте меня.

Иначе конечно зло

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
2. Когда дошел до строки о VT, то возникла мысль: "Меня конкретно на... обманули". Блин, аж обидно стало.

Ткните пожалуйста, где речь про VT? Не нахожу никак. :huh:

Погодите , я тормоз? Они писали что берут KIS 2011, а на вирустотале явно 7 версия. Я так понял что семплы не проверялись на вирус тотале а только отбирались шорт лист антивирусов для теста? Поправьте меня.

Иначе конечно зло

Вот и я о томже. Или я туплю, параллельно обсуждая "объекты" под Таганской площадью, или что то тут не так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Если ты уже прочитал статью, то наверняка понял, как именно мы отбирали антивирусы для сегодняшнего теста. На случай, если чтение статей ты начинаешь с врезок и картинок, раскрою тайну сразу: да, мы использовали гадание на вирустотале. Дело в том, что антивирусы в целом настолько плохо справлялись с нашими тестами, что у нас просто не осталось другого выхода, кроме как залить наши сэмплы на вирустотал и найти антивирусы, которые хоть как - нибудь способны с ними справиться. Чтобы насладиться общей картиной, ознакомься с парой скринов вирустотала, которые ждут тебя в этой статье.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ASMax
Давным давно, в одной далекой предалекой галактике ... http://www.anti-malware.ru/node/111 :)

Я тогда штук 50 семплов сделал для проведения подобного тестирования, тестировали естественно не на VT (что само по себе нонсенс), и в самом начале тестирования в каждой серии были семплы, позволяющие понять, видим ли мы детект по эвристику/эмулятору, или просто обнаружение "звучащих" констант в теле семла или "опасных" функций в его импорте. Ну а далее все просто - тест номер 0 в статье до боли напоминает sample из того древнего теста на AM, 1 - урощенный sample004, 2 - упрощенный sample106 ... ну и так далее.

Во-во, я как раз читал этот "новый" тест с чувством дежавю, правда с ходу первоисточник не вспомнил. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw

Считаю исходную статью и проведенные эксперименты соответствующими времени и вполне реальными. Видно, что человек, который это проводил, сам не раз применял это на практике. Большей частью изложенное там соответствует действительности (кроме некоторых мыслей, "объясняющих" принципы обработки/детектирования). Напыщенность и пафосность тех, кто в этом топике далее отписал мета-сообщения вида "лажа", неадекватны по этому вопросу.

С синхронизацией методом Sleep человек, конечно, расстроил, но в целом это нисколько не влияет на суть всего остального.

А, и да. McAfee, конечно, не является чем-то лучшим, чем Kaspersky, Avira или NOD.

Все вышеперечисленные антивирусы "обходятся" легко миллионами вариаций подобных методик. Более того, если люди грамотные, они пишут движки, которые генерируют подобный код случайным образом, пачками, и очень-очень разнообразно.

Собственно, именно поэтому антивирусы практически бессмысленны сейчас против тех, кто профессионально занимается подобными вопросами. (Т.е. у кого автоматизирована генерация, проверка, есть системы контроля, а так же еще кое-какие вещи, связанные с невыдачей тел). Люди с объемами не справляются, а роботы добавляют уже дохлые тела по наиглупейшим "авто-сигнатурам", которые не актуальны уже для следующей же ветки билдов.

Как-то так.

  • Upvote 25

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Net_Electron
Собственно, именно поэтому антивирусы практически бессмысленны сейчас против тех, кто профессионально занимается подобными вопросами. (Т.е. у кого автоматизирована генерация, проверка, есть системы контроля, а так же еще кое-какие вещи, связанные с невыдачей тел). Люди с объемами не справляются, а роботы добавляют уже дохлые тела по наиглупейшим "авто-сигнатурам", которые не актуальны уже для следующей же ветки билдов.

Другие задачи у антивирусников, набивать базу готовыми сигнатурами куда надежнее в коммерческом плане, чем развивать эвристику. Потенциал у эвристики есть но это будет тормозящий систему и с множеством ложных срабатываний механизм который заклюют при первом же релизе. Поэтому в будущем врядли что-то изменится все будет по классической и наиболее простой схеме, и антивирусники будет справляться только с предотвращением эпидемии.

Во-во, я как раз читал этот "новый" тест с чувством дежавю, правда с ходу первоисточник не вспомнил. :)

И раньше 2007 делали тоже. :)

Привет, Макс. Напиши в личку свой новые емайл. У меня ЛС не работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amcenter
Самая плохая эвристика оказалась у словаков. ESETNOD32 справился лишь с одним тестом. Вторым с конца оказался Avira AntiVir с результатом 2 из 8. Касперский успешно разобрался с четырьмя испытаниями. А лидером стал McAfee, завалив лишь один тест.

На объективность выводов потянуло если бы использовали по больше антивирусных вендоров (симантек, дохтур, БитДефендер...) да и тесты бы расширили. А так на заказ, кому нужно, нужные люди сделают за N-сумму необходимый файлик который будет обходить любой сигнатурный (в определенных случаях и HIPs) антивирус.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Давным давно, в одной далекой предалекой галактике ... http://www.anti-malware.ru/node/111 smile.gif

Я тогда штук 50 семплов сделал для проведения подобного тестирования, тестировали естественно не на VT (что само по себе нонсенс), и в самом начале тестирования в каждой серии были семплы, позволяющие понять, видим ли мы детект по эвристику/эмулятору, или просто обнаружение "звучащих" констант в теле семла или "опасных" функций в его импорте. Ну а далее все просто - тест номер 0 в статье до боли напоминает sample из того древнего теста на AM, 1 - урощенный sample004, 2 - упрощенный sample106 ... ну и так далее.

Олег, да, делали такой тест :) Кстати можно было бы его докрутить с учетом нового времени и повторить, если людям это интересно будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Дело то не в этом. Дело в наличие команды:  " Удалить только сам файл" в меню Инфо. значит отдавать команды через меню Инфо. можно. ( Для системных файлов так ,или иначе уже реализована защита ссылок от удаления. ) Вернёмся к теме: " alamor пишет: неудобно, что посмотришь подробную инфу о файле по дабл-клику - примешь решение удалять его. И нельзя сразу из того же окна удалить его (или ссылки на него). Надо выходить из того окна и так. "  
    • santy
      это объекты, как правило, не основные, а те, что идут в контексте с основными. Основные же в таких случаях, как правило, чистые, и часто системные файлы. cmd, rundll*, и т.д.
    • PR55.RP55
      Для некоторых объектов в меню Инфо. предусмотрено удаление: " Удалить только сам файл" Так почему бы не сделать доступным полный перечень команд ? DELREF ; DELALL ; ZOO;  и т.д.  
    • demkd
      можно горячую клавишу сделать, но я не знаю как-то оно непрозрачно получается, ну нажал ее в очередь добавилось и тишина, выводить окно то же как-то...
        это же сканер, он не обязан видеть свежачки, да и ослепить его раз плюнуть как и любой антируткит, даже просто не дать загрузить драйвер в рантайме и все, прощай антируткиты.
        в неактивной он само собой все видит я не уверен, но скорее всего вряд ли можно как-то просочиться из uefi при загрузке с r/o носителя, а в активном да, руткиты копипастят, добавляют глюки, в uVS нет антируткита, если не считать антисплайсинг, но это так малополезная фича, поэтому он и не скрывался вот его и видно.
    • santy
      в продолжении темы: tdsskiller из нормального режима не увидел ничего опасного. uVS же видит руткита и в нормальном режиме (странно) и с лайф-диска. или руткиты уже не те? :).   http://www.tehnari.ru/f35/t261417/index2.html#post2605517
×