Перейти к содержанию
Сергей Ильин

AV-Comparatives.org: Malware Removal Tests (November 2013)

Recommended Posts

Сергей Ильин

AV-Comparatives.org опубликовали результаты свежего теста на лечение. Тестировали лечение уже зараженных машин (т.е. по нашей методологии). Выборка была из 11 вредоносов, которые в неактивном виде всеми детектятся и не являются деструктивными. Самплы выбирались, как утверждатся, случайным образом.

Результаты получились весьма занятные при таком подходе. Вот они, судите сами:

av_comparatives_mr.PNG

av_comparatives_mr1.PNG

http://www.av-comparatives.org/wp-content/...m_201311_en.pdf

Интересно, что тесты у Клименти могут быть разные, но результаты принципиально не отличаются. Всегда есть одни-два явных аутсайдера, а все остальные примерно одинаковые. Ну, да, есть еще группа примерно одинаковых, которые чуть лучше других примерно одинаковых :)

post-4-1385628735_thumb.png

post-4-1385628748_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Аркалык, его там и не будет. AV-Comparatives не тестируют DrWeb года с 2006, если мне память не изменяет. Доктор был недоволен их тестами и просто перестал платить. А у Клименти все просто: нет денег - нет тестов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Ну как обычно... Что за сэмплы непонятно. Какие там методы сокрытия (и есть ли вообще) непонятно. Это все-равно, что запускать калькуляторы и детектить их, и судя по результатам там и были калькуляторы ITW <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Что за сэмплы непонятно. Какие там методы сокрытия (и есть ли вообще) непонятно.

Как я понял, этот факт вообще не принимался в расчет в методологии. Они брали случайные самплы, которые детектятся и при этом не деструктивные. Т.е. это могли быть самые простые трояны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

там российский винлокер есть))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

С винлокером я не понимаю, как они уложили этот кейс в методологию вообще. Винлокер блокирует ОС, значит нужно было работать с внешними средствами. Например, использовать Rescure Disc.

Да, все верно. Оценка B или С означают как раз такие варианты - это загрузка в SafeMode, использование других встроенных, ручных действий или же использование Rescure Disc.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Dima2_90
      Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal - https://habr.com/post/346480/ Цитаты из статьи "Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)" "6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным." "современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и остался. А ведь я вполне мог упаковать не файл, вызывающий вредоносную активность, а непосредственно код, работать не с файлами на диске в %temp%, а в памяти, использовать не свободно доступные утилиты, а собственные или закрытые разработки — и таким образом обойти срабатывание резидентной защиты. Я вполне мог добавить интересные элементы интерфейса или скопировать таковой из распространённой программы — и обойти проактивку у неискушённого пользователя, который просто будет соглашаться с любыми запросами, доверяя тому, что запустил.

      То, что мы сделали выше — примитивный способ обмануть антивирус, который может понять и реализовать практически любой. И он сработал. Что говорить про искушённых специалистов!"
    • Dima2_90
      Ad-Aware --------- https://www.adaware.com/support/securitycenter/report_false_positives.php  Antiy-AVL --------- [email protected] Avast --------------- https://www.avast.ru/false-positive-file-form.php AVG ---------------- https://www.avg.com/ru-ru/false-positive-file-form Avira --------------- https://analysis.avira.com/en/submit BitDefender -------- https://www.bitdefender.com/submit/ ClamAV ------------ http://www.clamav.net/reports/fp DrWeb ------------- https://vms.drweb.ua/sendvirus ESET-NOD32 ------- https://www.esetnod32.ru/support/knowledge_base/new_virus/ Kaspersky --------- https://virusdesk.kaspersky.ru/ Microsoft ---------- https://www.microsoft.com/en-us/wdsi/filesubmission NANO-Antivirus ---- http://nanoav.ru/index.php?option=com_content&view=article&id=15&Itemid=83&lang=ru Symantec ---------- https://submit.symantec.com/false_positive/
    • Липковский Борис
      Вдруг понадобится, спасибо за информацию.
    • Липковский Борис
      Я собираю с разных стран магнитики. Это очень круто.
    • Липковский Борис
      Каждый находит свое увлечение.Заработок зависит от работы которую ты умеешь делать на отлично. Самое главное если есть время.
×