Перейти к содержанию
Сергей Ильин

Тест антивирусов на лечение активного заражения VI (результаты)

Recommended Posts

Сергей Ильин

Итак, Chanel ... №6, тест шестой по счету уже :)

Рад представить результаты нового теста на лечение, который делал целый коллектив тестировщиков (Александр Шевцов, Алексей Баранов, Александр Щербина, Роман Герцвольф). Тест занял более 2 месяцев в общей сложности. Хочу сразу поблагодарить всех, кто участвовал и помогал в проведении теста советами и экспертизой!

Методология теста опубликована здесь http://www.anti-malware.ru/node/10211 Настоятельно рекомендую с ней ознакомиться. В этот раз тест проводился на двух операционных системах сразу: Windows XP SP3 x86 и Windows 7 SP1 x64

Итак, результаты теста, весь интересные в этом году.

active_infection_platinum_sm.gif

Platinum Malware Treatment Award

Kaspersky Internet Security 2012 (100%)

active_infection_gold_sm.gif

Gold Malware Treatment Award

Dr.Web Security Space Pro 7.0 (83%)

active_infection_silver_sm.gif

Silver Malware Treatment Award

BitDefender Internet Security 2013 (75%)

active_infection_bronze_sm.gif

Bronze Malware Treatment Award

Microsoft Security Essentials 4.0 (54%)

Все остальные, увы, в пролете. Не умеют или разучились лечить сложные угрозы. Неприятно удивили Avast и Norton, сильное падение результатов. Немного сдал Microsoft :(

http://www.anti-malware.ru/malware_treatment_test_2012

******************************************

На сладкое динамика результатов за последние 2 года

1_12.png

Буду рад услышать ваши комментарии, пожелания, претензии :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX

Ну что тут сказать, да и говорить нечего. То ли вендоры задвинули на лечение, то ли угрозы стали более сложными, а скорей всего и то, и другое.

Зачем лечить, если можно наращивать проактивку, эвристику, вводить вайт-листы и прочие, это не я придумал, это позиция большинства вендоров. А лечение? Пфф, вот вам наш LiveCD, он вас спасет.

БитДефендер молодец, нортон хоть и провалился, но я уверен что большинство заражений он видел, а лечить? Да с детектом сами вылечатся. Уверен, такова позиция Symantec.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Переведите пожалуста этот тест на английский язык.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Ну что тут сказать, да и говорить нечего. То ли вендоры задвинули на лечение

Скорее, это как раз то, про что я уже писал в своё время. Рост расходов на R&D (то есть, рост внутренних издержек) плохо отражается на капитализации публичных компаний. А результаты тестов мало кого волнуют, кроме горстки профессионалов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan

Спасибо всем, кто каким-либо образом участвовал в тестирование! :)

KIS рулит - ЛК за это отдельное спасибо.

BitDefender очень удивил. Поднялся с 35% до 75% ...

10 из 15 продуктов не выличели ни одной малвары под x64 ... :rolleyes:

Неприятно удивили Avast и Norton, сильное падение результатов. Немного сдал Microsoft, также остался без медалей :(

Я бы сказал, что это вызвано тем, что много угроз реально сложней чем в прошлом тесте.

Кстати Microsoft получил бронзу ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

В легенде 2 раза подряд — октябрь 2012 года, исправить бы не помешало, пропущен 2011 год.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

опять грамотеи писали статью

даже лень все перечитывать но вот это вообще перл

Cidox (Rovnix, Mayachok, Boigy) для х86, Zeroaccess (Sirefef, MAX++) для х64 и Virus.Protector (Kobcka, Neprodoor) с переменным успехом лечат все три из протестированных антивируса.
Как мы видим, лидерство в лечении сложные случаем заражения уже не первый год продолжают удерживать российские антивирусные производители.

лень искать, но чувствую, там опять ошибок навалом

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
но я уверен что большинство заражений он видел

Koutodoor, Sinowal (Mebroot), Rootkit.Protector (Cutwail, Pandex), Rootkit.Podnuha (Boaxxe), Rloader (WinNT/Simda), Pihar (TDL4,TDSS, Alureon, Tidserv), Xorpix (Eterok), Zeroaccess (Sirefef, MAX++) не видит на Win XP. Если я правильно понимаю трактовку таблицы. Т.е. там где минус и нет комментария "Видит но..." - это значит не видит совсем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Koutodoor, Sinowal (Mebroot), Rootkit.Protector (Cutwail, Pandex), Rootkit.Podnuha (Boaxxe), Rloader (WinNT/Simda), Pihar (TDL4,TDSS, Alureon, Tidserv), Xorpix (Eterok), Zeroaccess (Sirefef, MAX++) не видит на Win XP. Если я правильно понимаю трактовку таблицы. Т.е. там где минус и нет комментария "Видит но..." - это значит не видит совсем.

Если минус без комментариев, то значит не видит совсем ничего.

нортон хоть и провалился, но я уверен что большинство заражений он видел, а лечить? Да с детектом сами вылечатся. Уверен, такова позиция Symantec.

К сожалению, это не так. Всего в трех случаях, где стоит минус, Norton смог увидеть заражение, но не вылечил его. В остальных случаях он просто ничего не видит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Респект касперским, однозначно :beer:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Особо это все радует на фоне бесконечных тем на ФК ЛК и на оффоруме ЛК "Когда уже будет сборка под x64?!?!1171717"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
даже лень все перечитывать но вот это вообще перл
В легенде 2 раза подряд — октябрь 2012 года, исправить бы не помешало, пропущен 2011 год.

Пофиксили, спасибо!

Переведите пожалуста этот тест на английский язык.

Сделаем!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Особо это все радует на фоне бесконечных тем на ФК ЛК и на оффоруме ЛК "Когда уже будет сборка под x64?!?!1171717"

Ну, полноценный гуй под x64 можно было бы и запилить, работать побыстрее будет. С базами, конечно, адская пропасть работы... Поэтому сначала базы, потом гуй.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Среди трендов по результатам этого теста можно выделить следующее:

1. Вендоры стали активно использовать спец. утилиты для лечения. Когда при обнаружении признаков заражения автоматически качается утилита и она уже лечит. Такое было замечено для некоторых продуктов, например, Касперский и Norton. Можете посмотреть в полном отчете на конкретные кейсы, кому интересно.

2. Детект чудесным образом "слетает" у некоторых продуктов (раньше лечит, а теперь - нет). Яркий пример - Avast, его результаты стали хуже потому, что он разучился лечить то, что раньше лечил - чудо!

Тестировщики скорее всего дополнят этот список трендов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

Интересно, Norton полечил TDSS и Zeroacess исключительно утилитою или антивирусным движком? Если движком, то лечил ли он файлы детектируемые !inf сигнатурами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Н да, печальная картина...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maratka
1. Вендоры стали активно использовать спец. утилиты для лечения. Когда при обнаружении признаков заражения автоматически качается утилита и она уже лечит. Такое было замечено для некоторых продуктов, например, Касперский и Norton. Можете посмотреть в полном отчете на конкретные кейсы, кому интересно.

Касперский - при установке?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan
Среди трендов по результатам этого теста можно выделить следующее:

1. Вендоры стали активно использовать спец. утилиты для лечения. Когда при обнаружении признаков заражения автоматически качается утилита и она уже лечит. Такое было замечено для некоторых продуктов, например, Касперский и Norton. Можете посмотреть в полном отчете на конкретные кейсы, кому интересно.

Странно вообще, КИС ведь и без утилиты TDL и TDL2 отлично лечит...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Аваст когда-то более-менее скакнул, как раз после покупки Gmer. Это Gmer устарел или его наработки перестали протягивать в продукт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Странно вообще, КИС ведь и без утилиты TDL и TDL2 отлично лечит...

КИС там всё без утилит лечит. Это что-то вроде подстраховки + халявная и удобная тулза для юзеров и тех.поддержки.

2Сергей: Предлагаю в следующий раз пробовать отказываться от отдельных утилит, дабы проверить где конкретно реализован функционал лечения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
КИС там всё без утилит лечит. Это что-то вроде подстраховки + халявная и удобная тулза для юзеров и тех.поддержки.

2Сергей: Предлагаю в следующий раз пробовать отказываться от отдельных утилит, дабы проверить где конкретно реализован функционал лечения.

без утилиты касперский просто не устанавливается ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
без утилиты касперский просто не устанавливается ;)

Читайте методологию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Касперский - при установке?
2Сергей: Предлагаю в следующий раз пробовать отказываться от отдельных утилит, дабы проверить где конкретно реализован функционал лечения.

Смотрите комменты в xls, где они сделаны к плюсам. Там таких кейсов не много было на самом деле ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor

sww, методологию читал, а вы читайте комментарии в таблице

Установка антивируса прерывается, запускается скачивание специальной утилиты
Отредактировал alamor

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
sww, методологию читал, а вы читайте комментарии в таблице

Комментарий вида

без утилиты касперский просто не устанавливается
выглядит как попытка троллинга. Я лично не проверял, но если отказаться от утилиты, то продукт не продолжит установку?

Можно смело выкинуть просьбу об утилите, т.к. и без нее все отлично.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×