diletant

Windows 7 + Security Essentials гарантия защиты?

В этой теме 4 сообщения

Основа безопасности

Для начала давайте разберёмся, на чём основываются утверждение о том, что Windows 7 самая безопасная операционная система от Microsoft?

Во главе угла стоит система UAC (User Account Control), она разделяет действия пользователя на обычные и административные. На практике это значит, что вредоносный код должен запросить у пользователя подтверждение на изменение системы, что сразу же его выдаёт. Конечно пользователь может разрешить вирусу внести изменения в систему, но тогда заражение будет из-за его “кривых рук”.

Второй фактор, который делает Windows 7 более безопасной, это небольшое количество совместимых с ней вирусов и небольшое число известных уязвимостей. И в самом деле, большая часть вредоносного ПО эксплуатирует уязвимости Windows XP, которая значительно отличается от своих наследниц. Конечно, со временем эта ситуация изменится, но на данный момент это весомый плюс.

Третий фактор, достаточно спорный, это значительная работа над программным кодом новой операционки. Проверить качество этого самого кода мы не можем, но и сбрасывать со счетов многолетнею работу огромной команды программистов тоже нельзя.

Метод тестирования

На виртуальную машину с 1 гб оперативной памяти установлена Windows 7 (IE8), в качестве антивируса будет использоваться MS Security Essentials, так как он рекомендуется Microsoft для защиты домашнего пользователя. Таким образом у нас и операционная система и антивирус от одного производителя. Тестовая система будет подвергаться различным угрозам, затем системный раздел будет подключён к “проверяющей” системе и сканироваться Norton 360, Avast’ом и Dr.Web CureIT. Аналогично будет тестироваться стандартно настроенная Windows XP (IE7) с тем же антивирусом – она будет выполнять роль “контрольной группы”. Этот тест можно условно разбить на три раунда, в каждом следующем система будет ставиться всё в более жёсткие условия. Безопасность Windows 7 будет проверяться коллекцией вирусов, троянов и червей.

Раунд первый: опасные сайты

Для первого раунда у меня есть список из 243 ссылок, содержащих вредоносный код. Этот список не просто набор “плохих” сайтов, а точные линки на заражённые страницы и страницы эксплуатирующие уязвимости. Используя браузер по умолчанию я, по очереди. перейду по каждой ссылке.

Итак, начали…

За все время теста, Internet Explorer не выдал ни одного предупреждения, только блокировал всплывающие окна. UAC тоже не появлялась. Это значит, что устанавливаться в систему вирусы даже не пытались. Антивирус периодически выкидывал предупреждения и дико тормозя удалял вирусы и трояны. Когда ссылки кончались, я перезагрузил систему и дал антивирусу несколько минут на “досканировать”, затем раздел был подключён к проверяющей системе и просканировал его с помощью Norton 360, Avast Home и Dr.Web CureIT.

Результат Windows 7(IE8): 97 вредоносных файлов, однако все они мирно лежали в Temporary Internet Files.

Результат Windows XP(IE7): 98 вредоносных файлов, и опять все они лежали в Temporary Internet Files, разницы не видно.

Таким образом, что старая, что новая операционные системы показали одинаковый результат, а наличие вредоносных файлов говорит скорее об неэффективности MS Security Essentials, чем о дрявости Windows.

Раунд второй: кликаем на вирусы

Во втором раунде я хочу видеть хвалёные инновации, дающие непревзойдённую защиту! Отставание XP должно быть заметно невооружённым глазом. В этот раз я возьму коллекцию вирусов и буду запускать каждый из них. По идее, UAC в Windows 7 не должен позволить компьютеру заразиться, а настроенная по дефолту Windows XP явно загнётся уже через пару минут… Но это в теории, давайте посмотрим, что получилось на практике. Для теста я отключу антивирус, для того, чтобы эмитировать случай, когда антивирус не видит вредоносный код. /*Примечание: любой антивирус пропускает вредоносный код и ни один не показывает 100% результат.*/

Поехали…

Как и предполагалось, UAC запрашивал у меня разришение на права администратора и получив отказ, блокировал вирусы. Вот только срабатывал он не на все объекты. Уже на половине пути система заметно тормазила, а в процессах висела солидная партия червей. Под конец, работать было уже не возможно. Но не смотря на все “тормоза”, семёрка продержалась до конца эксперимента.

После выключения системы и проверки раздела не вирусы, выяснилось следующее: ни один вирус не ушёл дальше личных папок пользователя. Это при том, что я запустил порядка 180 вредоносных программ. Однозначно, это заслуга UAC! Хотя странно, что нечто подобное внедрили только сейчас, в unix-like системах подобный подход практикуют уже очень давно…

Теперь о результате WindowsXP. В процессе теста система зависала несколько раз и для продолжения потребовалась не одна перезагрузка. После проверки раздела XP выплыло огромное количество заражённых файлов, в том числе и в системных каталогах. Заражённые объектов, вредоносный код в автозапуске и дикие тормоза, говорят о том, что в этом раунде победила семёрка, которая не пустила заразу дальше личных папок пользователя.

Раунд третий: NoCD, KeyGen и прочая нечисть

Системы восстановлены после предыдущего раунда и готовы к финалу. Легко не пускать заразу в систему, когда запрещены все административные действия, а если пользователь хочет запустить этот файл? Как это, пользователь не должен хотеть запускать вирусы и трояны? Он не только хочет, но и с удовольствием запускает! Большинство пользователей не намерены покупать программы, а использовать их желают, вот тогда на сцену выходят они: патчи и генераторы ключей, nocd и nodvd. А ведь очень часто они содержат вредоносный код. Пользователь намеренно даёт им права на изменение системы, надеясь, что они позволять бесплатно использовать удобный софт…. Как семёрка отнесётся к подобным действиям? Как и в прошлый раз, антивирус будет отключен, для того, чтобы мы могли объективно оценить реакцию системы на угрозу.

Для начала воздействию десятка программ, содержащих в своих патчах, генераторах ключей, установочных файлах и NoCD вредоносный код подверглась старая добрая WindowsXP. Как и ожидалось, после выключения XP и проверки её раздела в системных папках были найдены заражённые объекты (вирусами и троянами Win32:Neshta, Win32:Trojan-gen, Win32:Trojan-gen, Win32:Generic-DZ [Trj], etc.). Это подтвердило опасность использования таких средств “легализации” программ, как разного рода кряки и патчи.

Теперь попробуем провести подобный эксперимент с Windows 7. Как и следовало ожидать, UAC пытался остановить заражение компьютера, но ведь пользователь хотел получить программы на халяву и давал административные привилегии всем. В итоге система была заражена практически таким же количеством вирусов и троянов, как и при эксперименте с WindowsXP. Разницы между старой и новой операционной системы в этом раунде практически нет.

Выводы...

Выводы предлогаю сделать самостоятельно.

Оригинал полностью http://kushavin.ru/?p=185

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
....Как и предполагалось, UAC запрашивал у меня разришение на права администратора и получив отказ, блокировал вирусы. ....

....Выводы предлогаю сделать самостоятельно.....

Не пробовали проверять текст хотя бы в Word'e ?

Или так, скопипастили ради прикола, не проверяя? :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Может, не в тему. Кто знает, насколько полезны проверки системы с помощью BackTrack? Если сделать проверку связки от Microsoft им? Требуются ли какие-то специальные знания или можно сделать проверку своего компьютера по инструкции?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS