alamor

Тест антируткитов III

В этой теме 17 сообщений

Последний тест был в 2010-м году, может AM проведёт свежий тест антируткитов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1. за это время что-то кардинально поменялось?

2. откуда ресурсы на проведение других тестов + еще и этот

3. тест по сути интересен только паре гиков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1) За четыре года и руткиты и антируткиты обновились, а также появились версии для х64.

2) Отказались от теста от активного заражения, почему бы взамен не провести тест антируткитов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1. Имхо, первую тройку как-то между собой поделят PCHunter (бывший xuetr), gmer, vba. Каких-то сенсаций от других антируткитов можно не ждать, наверное...

2. Слово за Сергеем Ильиным :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Согласен насчёт тройки у кого будут лучшие результаты. А вот насчёт того, насколько хорошие результаты будут это вопрос. Тот же Vba32 AntiRootkit уже два года не обновлялся, насколько он актуален сейчас?

Также ещё появился новый антируткит - MBAR ( Malwarebytes Anti-Rootkit).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Меня больше всего волнует состав коллекции. На чем будем тестировать?

Давайте обсудим примерный состав коллекции, что в нее может войти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Думаю за основу можно взять руткиты из теста на активное заражение.

А также хочется, чтобы в тесте был сэмпл Zbot который сейчас распространяется, с драйвером руткита.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Имхо, первую тройку как-то между собой поделят PCHunter (бывший xuetr), gmer, vba.

Первый - скорее всего да, а вот другие два лидера, скорее всего, будут PowerTool и антируткит/антибуткит от битдефендера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
и антируткит/антибуткит от битдефендера.
The Bitdefender Rootkit Remover deals with known rootkits
Rootkit Remover deals easily with Mebroot, all TDL families (TDL/SST/Pihar), Mayachok, Mybios, Plite, XPaj, Whistler, Alipop, Cpd, Fengd, Fips, Guntior, MBR Locker, Mebratix, Niwa, Ponreb, Ramnit, Stoned, Yoddos, Yurn, Zegost and also cleans infections with Necurs (the last rootkit standing). Please note that the list is a bit outdated - new rootkit families are added as they become known.

А на неизвестных ему руткитах/буткитах утилита провалится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если бы в ЛК решили скрестить авз и тдскиллер и еще чуть допилить, то тест был бы с большой такой изюминой :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

На самом деле этот тест во многом повторяет тест на лечение активного заражения. В обоих тестах одна проблема - самплы. Нужно искать что-то новое и интересное, подходящее под нашу методологию. Иначе это будет тест в стиле AV-Test.org, т.е. ни о чем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тест во многом похож, но тестируются другие продукты. На этих семплах (из активного заражения) эти утилиты не тестировались, поэтому можно оставить их и дополнить чем-то ещё. Кроме zbot можно ещё добавить betabot.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Кому эти антируткиты нужны вообще, комбаины протестируйте лучше комплексно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Как раз это обсуждение и открыто, чтобы установить каков будет интерес к тесту. Пока активность в теме невысока

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тест комбайнов на лечение точно будет более востребован хотя бы в силу заметно большей аудитории.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Мне бы был интересен тест, когда например в течение некоторого времени (пол-года например) на идентичных системах, где установлены разные средства защиты, скриптами выполняются одинаковые действия (серфятся сайты (можно по спискам мальваредоменлист например гонять), загружаются и запускаются файлы и т.д.), а по истечению указанного времени подводим итог где насколько заражена система. За это время антивирус пускай по расписанию запускает сканирование, лечит что найдет и т.д. Все действия логировать для последующего анализа, ведь некоторая мальварь может просто сама через некоторое время удалиться, а факт пробития защиты ей желательно отследить все таки. Также раз в неделю можно прогонять все снимки систем через комплексное тестирование антивирусами для подведения промежуточных итогов. Тест сделать на настройках по умолчанию и максимальных. Тестировать комбайны разумеется.

Вот такой тест было бы неплохо увидеть. :)

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Было бы интересно посмотреть как сейчас обстоят дела :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • alamor
      Два спамера дают ссылку на левый сайт и пытаются выдать за оф. сайт 
       
    • ToptynOON
      Желательно оставлять ссылку на официальный сайт, у вас конечно не много рекламы но все же есть риск скачать амиго. Так что ссылка на оф.сайт http://adguard.mobi/
    • PR55.RP55
      Разобрался в чём дело. uVS  не видит настройки. А именно:  Перенес кеша Google Chrome, Firefox или Opera и т.д. т.е. не видит изменения в файле:  profiles.ini %appdata%\Mozilla\Firefox\profiles.ini uVS просто всё сносит по Alt+Del - все настройки, расширения, закладки. Про перенос кеша браузеров: https://sonikelf.ru/perenos-kesha-brauzerov-google-chrome-firefox-opera/ Я так понимаю, что он при изменении настроек много чего не видит ( думаю и ряд активных файлов\дополнений )
    • PR55.RP55
      + По этой теме:  http://www.tehnari.ru/f35/t256998/ C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\WINHTTP.DLL Файл не попал в список подозрительных - хотя имя файла соответствует системному: C:\WINDOWS\SYSWOW64\WINHTTP.DLL
      C:\WINDOWS\SYSTEM32\WINHTTP.DLL + Файл явно в автозапуске  - чего опять же не видно. по всей видимости ситуация аналогична раннее исправленной ошибке с wsaudio.dll ----------- + Вчера запустил uVS > отфильтровал все отсутствующие и применил для них: все файлы в текущей категории ( с учётом фильтра проверены )  > и  применил Alt+Del У меня на Mozilla Firefox снесло все расширения ( 3) два из которых были отключены. причём сами файлы в каталоге: Application Data\Mozilla\Firefox\Profiles\********.default\extensions присутствуют - но браузер их не видит.
    • santy
      и здесь тот случай, когда предполагаемое вредоносное действие может быть задетектировано через критерии, но статус "проверенный" восстанавливается за счет чистого хэша легитимного файла.