Перейти к содержанию
diletant

Windows 7 + Security Essentials гарантия защиты?

Recommended Posts

diletant

Основа безопасности

Для начала давайте разберёмся, на чём основываются утверждение о том, что Windows 7 самая безопасная операционная система от Microsoft?

Во главе угла стоит система UAC (User Account Control), она разделяет действия пользователя на обычные и административные. На практике это значит, что вредоносный код должен запросить у пользователя подтверждение на изменение системы, что сразу же его выдаёт. Конечно пользователь может разрешить вирусу внести изменения в систему, но тогда заражение будет из-за его “кривых рук”.

Второй фактор, который делает Windows 7 более безопасной, это небольшое количество совместимых с ней вирусов и небольшое число известных уязвимостей. И в самом деле, большая часть вредоносного ПО эксплуатирует уязвимости Windows XP, которая значительно отличается от своих наследниц. Конечно, со временем эта ситуация изменится, но на данный момент это весомый плюс.

Третий фактор, достаточно спорный, это значительная работа над программным кодом новой операционки. Проверить качество этого самого кода мы не можем, но и сбрасывать со счетов многолетнею работу огромной команды программистов тоже нельзя.

Метод тестирования

На виртуальную машину с 1 гб оперативной памяти установлена Windows 7 (IE8), в качестве антивируса будет использоваться MS Security Essentials, так как он рекомендуется Microsoft для защиты домашнего пользователя. Таким образом у нас и операционная система и антивирус от одного производителя. Тестовая система будет подвергаться различным угрозам, затем системный раздел будет подключён к “проверяющей” системе и сканироваться Norton 360, Avast’ом и Dr.Web CureIT. Аналогично будет тестироваться стандартно настроенная Windows XP (IE7) с тем же антивирусом – она будет выполнять роль “контрольной группы”. Этот тест можно условно разбить на три раунда, в каждом следующем система будет ставиться всё в более жёсткие условия. Безопасность Windows 7 будет проверяться коллекцией вирусов, троянов и червей.

Раунд первый: опасные сайты

Для первого раунда у меня есть список из 243 ссылок, содержащих вредоносный код. Этот список не просто набор “плохих” сайтов, а точные линки на заражённые страницы и страницы эксплуатирующие уязвимости. Используя браузер по умолчанию я, по очереди. перейду по каждой ссылке.

Итак, начали…

За все время теста, Internet Explorer не выдал ни одного предупреждения, только блокировал всплывающие окна. UAC тоже не появлялась. Это значит, что устанавливаться в систему вирусы даже не пытались. Антивирус периодически выкидывал предупреждения и дико тормозя удалял вирусы и трояны. Когда ссылки кончались, я перезагрузил систему и дал антивирусу несколько минут на “досканировать”, затем раздел был подключён к проверяющей системе и просканировал его с помощью Norton 360, Avast Home и Dr.Web CureIT.

Результат Windows 7(IE8): 97 вредоносных файлов, однако все они мирно лежали в Temporary Internet Files.

Результат Windows XP(IE7): 98 вредоносных файлов, и опять все они лежали в Temporary Internet Files, разницы не видно.

Таким образом, что старая, что новая операционные системы показали одинаковый результат, а наличие вредоносных файлов говорит скорее об неэффективности MS Security Essentials, чем о дрявости Windows.

Раунд второй: кликаем на вирусы

Во втором раунде я хочу видеть хвалёные инновации, дающие непревзойдённую защиту! Отставание XP должно быть заметно невооружённым глазом. В этот раз я возьму коллекцию вирусов и буду запускать каждый из них. По идее, UAC в Windows 7 не должен позволить компьютеру заразиться, а настроенная по дефолту Windows XP явно загнётся уже через пару минут… Но это в теории, давайте посмотрим, что получилось на практике. Для теста я отключу антивирус, для того, чтобы эмитировать случай, когда антивирус не видит вредоносный код. /*Примечание: любой антивирус пропускает вредоносный код и ни один не показывает 100% результат.*/

Поехали…

Как и предполагалось, UAC запрашивал у меня разришение на права администратора и получив отказ, блокировал вирусы. Вот только срабатывал он не на все объекты. Уже на половине пути система заметно тормазила, а в процессах висела солидная партия червей. Под конец, работать было уже не возможно. Но не смотря на все “тормоза”, семёрка продержалась до конца эксперимента.

После выключения системы и проверки раздела не вирусы, выяснилось следующее: ни один вирус не ушёл дальше личных папок пользователя. Это при том, что я запустил порядка 180 вредоносных программ. Однозначно, это заслуга UAC! Хотя странно, что нечто подобное внедрили только сейчас, в unix-like системах подобный подход практикуют уже очень давно…

Теперь о результате WindowsXP. В процессе теста система зависала несколько раз и для продолжения потребовалась не одна перезагрузка. После проверки раздела XP выплыло огромное количество заражённых файлов, в том числе и в системных каталогах. Заражённые объектов, вредоносный код в автозапуске и дикие тормоза, говорят о том, что в этом раунде победила семёрка, которая не пустила заразу дальше личных папок пользователя.

Раунд третий: NoCD, KeyGen и прочая нечисть

Системы восстановлены после предыдущего раунда и готовы к финалу. Легко не пускать заразу в систему, когда запрещены все административные действия, а если пользователь хочет запустить этот файл? Как это, пользователь не должен хотеть запускать вирусы и трояны? Он не только хочет, но и с удовольствием запускает! Большинство пользователей не намерены покупать программы, а использовать их желают, вот тогда на сцену выходят они: патчи и генераторы ключей, nocd и nodvd. А ведь очень часто они содержат вредоносный код. Пользователь намеренно даёт им права на изменение системы, надеясь, что они позволять бесплатно использовать удобный софт…. Как семёрка отнесётся к подобным действиям? Как и в прошлый раз, антивирус будет отключен, для того, чтобы мы могли объективно оценить реакцию системы на угрозу.

Для начала воздействию десятка программ, содержащих в своих патчах, генераторах ключей, установочных файлах и NoCD вредоносный код подверглась старая добрая WindowsXP. Как и ожидалось, после выключения XP и проверки её раздела в системных папках были найдены заражённые объекты (вирусами и троянами Win32:Neshta, Win32:Trojan-gen, Win32:Trojan-gen, Win32:Generic-DZ [Trj], etc.). Это подтвердило опасность использования таких средств “легализации” программ, как разного рода кряки и патчи.

Теперь попробуем провести подобный эксперимент с Windows 7. Как и следовало ожидать, UAC пытался остановить заражение компьютера, но ведь пользователь хотел получить программы на халяву и давал административные привилегии всем. В итоге система была заражена практически таким же количеством вирусов и троянов, как и при эксперименте с WindowsXP. Разницы между старой и новой операционной системы в этом раунде практически нет.

Выводы...

Выводы предлогаю сделать самостоятельно.

Оригинал полностью http://kushavin.ru/?p=185

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
....Как и предполагалось, UAC запрашивал у меня разришение на права администратора и получив отказ, блокировал вирусы. ....

....Выводы предлогаю сделать самостоятельно.....

Не пробовали проверять текст хотя бы в Word'e ?

Или так, скопипастили ради прикола, не проверяя? :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus

Может, не в тему. Кто знает, насколько полезны проверки системы с помощью BackTrack? Если сделать проверку связки от Microsoft им? Требуются ли какие-то специальные знания или можно сделать проверку своего компьютера по инструкции?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Quincy
      Серёга Лысый известный балабол же
    • Александр Полиграф
      Проведение расследований с применением полиграфа. Выявление сотрудников "сливающих" информацию, осуществляющих попытки- получения данных, шпионаж, работа на конкурентов, сбор компромата и т.п. Осуществляем выезд к вам в офис. Гарантия конфиденциальности.  poligraf.msk.ru ПОЛИГРАФ МСК.pdf
    • PR55.RP55
      vesorv 1) С отключенным интернетом вы не сможете активировать лицензию на антивирус. а раз не сможете - то и не получите защиту. Значит активируем антивирус > Создаём образ системы и переносим его на внешний носитель. Получаем возможность проводить тестирование повторно. 2) Вам для тестирования не нужны "свежие" угрозы. Разработчик регулярно обновляет установочный пакет. Скажем за 2018 год вышла - 12 версия антивируса, затем вышла версия. 12.01> 12.02 > 12.03  и т.д. Интервал между версиями пару месяцев. За пару месяцев ничего принципиального и прорывного в защите не сделать. Установив вместо версии: 12.03  "устаревшую" версию 12.02 вы получите и устаревшую базу сигнатур вирусов. И здесь можно тестировать угрозы о которых антивирус не осведомлён. 3) Антивирус нужен для постоянной защиты. Установка не производиться на заражённую машину. так, как установочный пакет не предназначен для очистки системы. ( Да, в рекламных целях разработчик может написать, что есть такая возможность... Однако ) Вирус может повредить реестр, заблокировать работу Windows Installer, модифицировать критически важные системные файлы - система просто не будет работать должным образом. _Эффективная очистка возможна только на НЕ активной системе - при работе с Live CD или при загрузке с другой не заражённой системой. 4) Отключать нужно не только интернет  - но  и беспроводные блютус и Wi-Fi иначе вы рискуете получить заражение всех доступных устройств. 5) Многие вредоносные программы вы просто не сможете запустить. так, как могут быть ограничения на регион распространения  - тот кто заказывал разработку\модификацию например рассчитывает на атаку конкретной страны, банка. 6) По очистке и лечению. Это не одно и тоже. Есть антивирусы которые удаляют файлы\угрозы но при этом не очищают реестр от лишних записей. Удаление файла\угрозы без удаления записей может приводить к ошибкам в работе системы. Лечение файлов - здесь речь идёт прежде всего о файловых вирусах. Антивирус должен найти заражённый файл, найти нужный участок и очистить - причём очистить так, чтобы сохранилась работоспособность системы. Но очистка исполняемых файлов не имеет смысла - всё равно _современная система не сможет нормально работать так, как у файла не будет ЭЦП... а если критически важный  файл не пройдёт проверку на наличие ЭЦП то и система не запуститься... Единственно, что можно сделать - это заменить файл на оригинальный. А учитывая число файлов, разнообразие их версий  - это становиться нетривиальной задачей. Некоторые антивирусы\сканеры имеют архив с такими файлами ( для замены: EXPLORER.EXE; NTDETECT.COM; NTSD.EXE и т.д ) А большинство антивирусов таких архивов не имеет. 7) Вы не учитываете уровень ложных срабатываний\определений. Антивирус  может сработать на чистый файл. Значит нужно проверять систему ещё до работы с реальными угрозами. 8) Угроза, или нет ? Это философский вопрос. Здесь каждый разработчик решает сам - что является угрозой, а что нет. т.е. на файл ХХХ одни антивирус сработает - а другой антивирус на файл ХХХ не сработает. + Программы разработанные спец. службами например страна ****а разработала вирус с целью нарушения работы оборудования, в целях шпионажа, получения удалённого доступа. Разве разработчики антивирусов находящиеся под её юрисдикцией будут искать эту угрозу ? 9) Легальные шпионские программы - одни антивирусы их будут находить, а другие антивирусы их находить не будут. Под легальными нужно понимать такие компоненты системы которые устанавливает разработчик оборудования - мониторинг - обнаружение украденного оборудования - диагностические отчёты. т.е. антивирусы по умолчанию находятся вне равных условий. 10) У всех разное железо - и производитель распространяет установщики  с некими средними настройками - чтобы на старых\слабых PC не наблюдалось зависание. С разными настройками эвристики будет  разная  скорость\эффективность работы. Значит нужно, или тестировать всё по умолчанию, или накручивать параметры на максимум. Нужно будет оценивать стабильность работы системы после внесения изменений в работу антивируса. 11) Куда ушли ?  Да куда угодно. Потеряли интерес, стало больше информации и меньше времени на её обсуждение. Помните песню: " Куда уехал цирк ? он был ещё вчера " https://www.comss.ru/page.php?id=5777 Дело в том, что всё уже давно обсудили, и вся информация есть в сети. а все эти _публичные тестирования ( как бы это помягче сказать... ) Средняя температура по больнице в норме !    
    • vesorv
      1. На жесткий диск загружаются дистрибутивы антивирусов и "свежие" вредоносные программы (только те, которые не обнаруживает сканер антивируса, то есть кнопочка эта в антивирусе называется "выборочная проверка файлов"), работающие без интернета. 2. На операционной системе запускают вредоносные программы (антивирус не установлен) и убеждаются в том, что они работают. 3. На чистую операционную систему из дистрибутива устанавливают антивирус, отключают интернет, и запускают вредоносные программы. Записывают все действия антивируса - сколько угроз обнаружил, когда обнаружил, какой компонент обнаружил, проводил ли антивирус лечение, что изменилось в системе после лечения. Потом ставят другой антивирус на чистую систему и проводят те же операции.  Данный тест покажет способность антивирусов защищать от угроз и лечить систему без использования облака. Насколько данный тест отображает реальные возможности (то есть с применением облака) защиты антивирусов от новейших угроз и лечения системы от действий вредоносных программ ? Раньше на форуме было относительно много людей, которые обсуждали интерестные темы (в том числе эксперты). Куда ушли эти люди, где они сейчас общаются, на каких интернет-площадках ?
    • Deniis
×