Перейти к содержанию
rkhunter

Microsoft Security Essentials один из самых популярных AV

Recommended Posts

rkhunter

Собственно, сабж. Компания OPSWAT подсчитала, что в US, MSE самый популярный AV (также один из самых популярных в Европе), взяв некий срез персональных компьютеров, на которых это удалось проверить.

Microsoft’s Security Essentials (MSE) is the US's most popular antivirus program in a stubbornly fragmented market, new figures from OPSWAT have found.

Using figures collected during 2011 from the company’s AppRemover utility run on 170,000 PCs, MSE was the most popular antivirus program in the US with a near 15 percent share, or nearly 10 percent globally where it was just behind the world number one, Avast Free, on 11.9 percent.

http://news.techworld.com/security/3344104...ivirus-program/

От себя добавлю следующие весьма положительные стороны MSE как в продукта в частности, так и MMPC в целом, которые, в какой-то степени, подтверждают/доказывают выводы этого теста:

- Замечательный антивирусный движок, который умеет снимать такие непробиваемые (в том числе для абсолютного большинства AV) пакеры, которые вешаются на Ransomware, включая French, GEMA, некоторые версии SpyEye и ZBot.

- Очень адекватная, читабельная система именования малвари и дропперов, с которой очень легко работать. В том числе, именование пакеров, которые по каким- то причинам не могут быть пройдены, например VBCrypt/VBInject.

- Замечательная система автоматического добавления дропперов к соответствующим классам малвари (чем не могут похвастаться, на мой взгляд, ни Kaspersky ни ESET ни Symantec, в то время как Symantec и ESET, похоже, совсем об этом забыли и как правило их результаты сканирования на VT, это невнятный facepalm).

- Абсолюный лидер по правильному, соответствующему добавлению семейств дропперов руткитов, как то Sirefef (ZeroAccess), Alureon.DX (TDL4), Alureon.FE/FL (SST), а также их драйверов.

- Внятные, разделяемые классы/семейства малвари, с добавлением в generic-семейства лишь, по-сути, ее незначительное количество.

- Системные, внятные ответы на малварные тикеты с различными статусами, например, файл уже находится в процессе анализа или требуется дополнительный анализ, в конце с завершающим подтверждением письмом о присвоенном детекте.

- Не припомню ни одного раза, когда замечал бы их в подворовывании семейств и детектов (что по отношению к ним делается постоянно, как примеры, Winwebsec семейство FakeAV или Reveton.A).

- Обширное количество информации в вирусной энциклопедии по всевозможным добавленным семействам.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

"Using figures collected during 2011 from the company’s AppRemover utility run on 170,000 PCs, MSE was the most popular antivirus program in the US with a near 15 percent share, or nearly 10 percent globally where it was just behind the world number one, Avast Free, on 11.9 percent." - мда, как много для 300 миллионов населения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
"Using figures collected during 2011 from the company’s AppRemover utility run on 170,000 PCs, MSE was the most popular antivirus program in the US with a near 15 percent share, or nearly 10 percent globally where it was just behind the world number one, Avast Free, on 11.9 percent." - мда, как много для 300 миллионов населения.

Using figures collected during 2011 from the company’s а не home.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
from the company’s

Не позорьтесь, это значит всего лишь, что утилита - компании OPSWAT, а не что-то иное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Не позорьтесь, это значит всего лишь, что утилита - компании OPSWAT, а не что-то иное.

Да быстро прочитал и ошибся со склонением. Но делать выводы по AppRemover это :facepalm: Если уж брать статистику, то статистику MS, хотя бы по количеству обновлений, когда ставиться MSE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
stas36

Слышал что MSE желательно использовать комплексом с Windows Defender и Windows Firewall.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Слышал что MSE желательно использовать комплексом с Windows Defender и Windows Firewall.

Ну в комплексе с фаером - это логично. А вот Дефендер - был и остается дурацким монстром ни о чем...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Слышал что MSE желательно использовать комплексом с Windows Defender и Windows Firewall.

1. В комплексе с любым фаерволом. При инсталляции MSE так и спросит: "Включить Фаервол Виндовс, если нет других фаерволов?"

2. Дефендер ему не нужен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Кстати дефендер использует то самое АВ ядро что и MSE, правда вот только с базами адвары. А в MSE помимо базы дефендера(адвары) есть еще и АВ база(трояны, руткиты и всякий другой хлам).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.

На Windows Firewall не хватает внятного режима обучения, а так - всё очень даже неплохо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
На Windows Firewall не хватает внятного режима обучения, а так - всё очень даже неплохо.

Режим обучения для Windows Firewall организовали два вендора:

1. Windows Firewall Notifier (бесплатно)

2. Windows Firewall Control (BiniSoft) ($10)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
На Windows Firewall не хватает внятного режима обучения, а так - всё очень даже неплохо.

Так для понимания, а чему вы его хотите обучать? Windows Firewall в 7-ке иногда спрашивает нужно ли какую-то программу пускать в сеть. Для большинства известных программ у него есть правила. Т.е. он не достает юзера дурацкими вопросами и не ставит в ступор лишний раз.

Там есть галочка в настройках Firewall: "Уведомлять, когда брандмауэр Windows блокирует новую программу".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Режим обучения для Windows Firewall организовали два вендора:

1. Windows Firewall Notifier (бесплатно)

2. Windows Firewall Control (BiniSoft) ($10)

Есть еще вполне бесплатный TinyWall, где это заявлено...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Aleksandra
- Абсолюный лидер по правильному, соответствующему добавлению семейств дропперов руткитов, как то Sirefef (ZeroAccess), Alureon.DX (TDL4), Alureon.FE/FL (SST), а также их драйверов.

https://www.virustotal.com/ru/file/7068cc98...sis/1382292611/

Kaspersky - Backdoor.Win32.ZAccess.eiie

Microsoft - Trojan:Win32/Sirefef.P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илио́н

А сканер msert использует те же сигнатурные базы, что и защита в реальном времени MSE?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa
А сканер msert использует те же сигнатурные базы, что и защита в реальном времени MSE?

да

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      uVS v4.13 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] (!) Невозможно открыть процесс: start.exe [2960] Полное имя                  START.EXE
      Имя файла                   START.EXE
      Статус                      АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
       ---------------------                         Самый обычный запуск и чистая система. Открыл посмотрел образ > Запустил uVS в обычном режиме и вот результат...  
    • PR55.RP55
      В окнах -  появилась реклама. ( ожидаемо ) uVS этого не видит. ------------ New-Item -Path "HKCU:\Software\Policies\Microsoft\Windows" -Name "Explorer" -force New-ItemProperty -Path "HKCU:\Software\Policies\Microsoft\Windows\Explorer" -Name "DisableNotificationCenter" -PropertyType "DWord" -Value 1 New-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\PushNotifications" -Name "ToastEnabled" -PropertyType "DWord" -Value 0 ----------------- # Add HKEY_Users as a PS Drive New-PSDrive -PSProvider Registry -Name HKU -Root HKEY_USERS # Add the default user's registry hive so it is viewable/browsable by PowerShell Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE LOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove notification group policies from current user Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove notification group policies from local machine Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\Explorer' -Name 'DisableNotificationCenter' -Force # Remove notification group policies from default user Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove default user's registry hive Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE UNLOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove HKU_Users from PowerShell Remove-PSDrive -Name HKU --------------- Disable Security and Maintenance Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Windows.SystemToast.SecurityAndMaintenance Value Name: Enabled (DWORD)
      Value: 0 Disable OneDrive Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.SkyDrive.Desktop Value Name: Enabled (DWORD)
      Value: 0 Disable Photos Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.Windows.Photos_8wekyb3d8bbwe!App    
    • PR55.RP55
      Как оказалось всё гораздо хуже... Есть 64-х битная система > активации 64-х бит. модуля не проходит ( действия антивируса\защитника ) значит работает 32-х битный модуль... на 64-х битной системе.    
    • PR55.RP55
      В общем судя по всему активации 64-х бит. модуля мешал Windows Defender По хорошему нужно логи\журналы защитника в образ автозапуска сохранять. Тогда и по uVS меньше вопросов будет и "историю" заражений посмотреть. Возможно чтобы антивирусы так не реагировали что-то придумать.
    • PR55.RP55
      uVS v4.12.3 [http://dsrt.dyndns.org:8888]: Windows 10 Home Single Language  [Windows 11] 2009 x64 (NT v11.0 SP0) build 22000  [C:\WINDOWS] (!) Не удалось активировать 64-х битный модуль ----------- Образ: https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=126155&action=download
×