Windows 7 + Security Essentials гарантия защиты? - Безопасность средствами операционной системы - Форумы Anti-Malware.ru Перейти к содержанию
diletant

Windows 7 + Security Essentials гарантия защиты?

Recommended Posts

diletant

Основа безопасности

Для начала давайте разберёмся, на чём основываются утверждение о том, что Windows 7 самая безопасная операционная система от Microsoft?

Во главе угла стоит система UAC (User Account Control), она разделяет действия пользователя на обычные и административные. На практике это значит, что вредоносный код должен запросить у пользователя подтверждение на изменение системы, что сразу же его выдаёт. Конечно пользователь может разрешить вирусу внести изменения в систему, но тогда заражение будет из-за его “кривых рук”.

Второй фактор, который делает Windows 7 более безопасной, это небольшое количество совместимых с ней вирусов и небольшое число известных уязвимостей. И в самом деле, большая часть вредоносного ПО эксплуатирует уязвимости Windows XP, которая значительно отличается от своих наследниц. Конечно, со временем эта ситуация изменится, но на данный момент это весомый плюс.

Третий фактор, достаточно спорный, это значительная работа над программным кодом новой операционки. Проверить качество этого самого кода мы не можем, но и сбрасывать со счетов многолетнею работу огромной команды программистов тоже нельзя.

Метод тестирования

На виртуальную машину с 1 гб оперативной памяти установлена Windows 7 (IE8), в качестве антивируса будет использоваться MS Security Essentials, так как он рекомендуется Microsoft для защиты домашнего пользователя. Таким образом у нас и операционная система и антивирус от одного производителя. Тестовая система будет подвергаться различным угрозам, затем системный раздел будет подключён к “проверяющей” системе и сканироваться Norton 360, Avast’ом и Dr.Web CureIT. Аналогично будет тестироваться стандартно настроенная Windows XP (IE7) с тем же антивирусом – она будет выполнять роль “контрольной группы”. Этот тест можно условно разбить на три раунда, в каждом следующем система будет ставиться всё в более жёсткие условия. Безопасность Windows 7 будет проверяться коллекцией вирусов, троянов и червей.

Раунд первый: опасные сайты

Для первого раунда у меня есть список из 243 ссылок, содержащих вредоносный код. Этот список не просто набор “плохих” сайтов, а точные линки на заражённые страницы и страницы эксплуатирующие уязвимости. Используя браузер по умолчанию я, по очереди. перейду по каждой ссылке.

Итак, начали…

За все время теста, Internet Explorer не выдал ни одного предупреждения, только блокировал всплывающие окна. UAC тоже не появлялась. Это значит, что устанавливаться в систему вирусы даже не пытались. Антивирус периодически выкидывал предупреждения и дико тормозя удалял вирусы и трояны. Когда ссылки кончались, я перезагрузил систему и дал антивирусу несколько минут на “досканировать”, затем раздел был подключён к проверяющей системе и просканировал его с помощью Norton 360, Avast Home и Dr.Web CureIT.

Результат Windows 7(IE8): 97 вредоносных файлов, однако все они мирно лежали в Temporary Internet Files.

Результат Windows XP(IE7): 98 вредоносных файлов, и опять все они лежали в Temporary Internet Files, разницы не видно.

Таким образом, что старая, что новая операционные системы показали одинаковый результат, а наличие вредоносных файлов говорит скорее об неэффективности MS Security Essentials, чем о дрявости Windows.

Раунд второй: кликаем на вирусы

Во втором раунде я хочу видеть хвалёные инновации, дающие непревзойдённую защиту! Отставание XP должно быть заметно невооружённым глазом. В этот раз я возьму коллекцию вирусов и буду запускать каждый из них. По идее, UAC в Windows 7 не должен позволить компьютеру заразиться, а настроенная по дефолту Windows XP явно загнётся уже через пару минут… Но это в теории, давайте посмотрим, что получилось на практике. Для теста я отключу антивирус, для того, чтобы эмитировать случай, когда антивирус не видит вредоносный код. /*Примечание: любой антивирус пропускает вредоносный код и ни один не показывает 100% результат.*/

Поехали…

Как и предполагалось, UAC запрашивал у меня разришение на права администратора и получив отказ, блокировал вирусы. Вот только срабатывал он не на все объекты. Уже на половине пути система заметно тормазила, а в процессах висела солидная партия червей. Под конец, работать было уже не возможно. Но не смотря на все “тормоза”, семёрка продержалась до конца эксперимента.

После выключения системы и проверки раздела не вирусы, выяснилось следующее: ни один вирус не ушёл дальше личных папок пользователя. Это при том, что я запустил порядка 180 вредоносных программ. Однозначно, это заслуга UAC! Хотя странно, что нечто подобное внедрили только сейчас, в unix-like системах подобный подход практикуют уже очень давно…

Теперь о результате WindowsXP. В процессе теста система зависала несколько раз и для продолжения потребовалась не одна перезагрузка. После проверки раздела XP выплыло огромное количество заражённых файлов, в том числе и в системных каталогах. Заражённые объектов, вредоносный код в автозапуске и дикие тормоза, говорят о том, что в этом раунде победила семёрка, которая не пустила заразу дальше личных папок пользователя.

Раунд третий: NoCD, KeyGen и прочая нечисть

Системы восстановлены после предыдущего раунда и готовы к финалу. Легко не пускать заразу в систему, когда запрещены все административные действия, а если пользователь хочет запустить этот файл? Как это, пользователь не должен хотеть запускать вирусы и трояны? Он не только хочет, но и с удовольствием запускает! Большинство пользователей не намерены покупать программы, а использовать их желают, вот тогда на сцену выходят они: патчи и генераторы ключей, nocd и nodvd. А ведь очень часто они содержат вредоносный код. Пользователь намеренно даёт им права на изменение системы, надеясь, что они позволять бесплатно использовать удобный софт…. Как семёрка отнесётся к подобным действиям? Как и в прошлый раз, антивирус будет отключен, для того, чтобы мы могли объективно оценить реакцию системы на угрозу.

Для начала воздействию десятка программ, содержащих в своих патчах, генераторах ключей, установочных файлах и NoCD вредоносный код подверглась старая добрая WindowsXP. Как и ожидалось, после выключения XP и проверки её раздела в системных папках были найдены заражённые объекты (вирусами и троянами Win32:Neshta, Win32:Trojan-gen, Win32:Trojan-gen, Win32:Generic-DZ [Trj], etc.). Это подтвердило опасность использования таких средств “легализации” программ, как разного рода кряки и патчи.

Теперь попробуем провести подобный эксперимент с Windows 7. Как и следовало ожидать, UAC пытался остановить заражение компьютера, но ведь пользователь хотел получить программы на халяву и давал административные привилегии всем. В итоге система была заражена практически таким же количеством вирусов и троянов, как и при эксперименте с WindowsXP. Разницы между старой и новой операционной системы в этом раунде практически нет.

Выводы...

Выводы предлогаю сделать самостоятельно.

Оригинал полностью http://kushavin.ru/?p=185

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
....Как и предполагалось, UAC запрашивал у меня разришение на права администратора и получив отказ, блокировал вирусы. ....

....Выводы предлогаю сделать самостоятельно.....

Не пробовали проверять текст хотя бы в Word'e ?

Или так, скопипастили ради прикола, не проверяя? :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

7bd3b72f7929fe0162e4af7a202d1204.gif хрень.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus

Может, не в тему. Кто знает, насколько полезны проверки системы с помощью BackTrack? Если сделать проверку связки от Microsoft им? Требуются ли какие-то специальные знания или можно сделать проверку своего компьютера по инструкции?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
    • PR55.RP55
      Увидит ли такое uVS И должно быть удаление ? O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\TEMP
      O27 - Account: (Bad profile) Folder is not referenced by any of user SIDs: C:\Users\Михаил Акаминов
      O27 - Account: (Hidden) User 'John' is invisible on logon screen
      O27 - Account: (Missing) HKLM\..\ProfileList\S-1-5-21-1832937462-987109255-1306349959-1002.bak [ProfileImagePath] = C:\Users\Михаил (folder missing)
×