Перейти к содержанию
Сергей Ильин

Тест антивирусов на качество защиты (ComputerShopper)

Recommended Posts

Сергей Ильин

Нашел очень интересный тест антивирусов, который был совсем недавно опубликован в журнале ComputerShopper. Результаты теста наглядно демонстрируют как обстоят дела у вендоров со скоростью реакции (работа проактивных технологий учитывается)

Суть теста такова:

1. Автор брал свежие семплы (ссылки на них) от компании MassageLabs, огромный трафик которой позволяет обнаруживать вредоносные программы в виде атачмента почте, а также ссылки на них.

2. Полученные семплы (всего 251 образца полученные по email и 184 полученные через web ) проходили проверку.

3. Отдавались каждому тестируемому антивирусу, установленному на вируальную машину под Windows XP. При этом email-вирусы отправлялись на тестовую машину по одному на каждое письмо, а web-вирусы предлагалось открыть, кликнув по ссылке.

В итоге автор моделировал реальные условия распространения угроз, как если бы с ней столкнулся клиент, получив зараженное письмо или ссылку на вредоносную программу.

Естественно эвристики работали тоже, базы были свежие. По сути дела проверялась степень защищенности клиента перед совсем новыми угрозами (как сейчас стали говорить Zero Hour).

Результаты получились поразительные: лучшие продукты едва перешли черту в 70% (суммарно email + web). См. рисунок ниже.

Что думаете по поводу этого теста?

computershopper1.gif

computershopper.gif

post-4-1180382499.gif

post-1-1180382499.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Мне думается это правильный подход к тестированию ребята из MessageLabs предложили.

Вот возьмем тесты AV-Comparatives.org (Клименти) или AV-Test.org (Маркс). Они хороши огромным размером коллекции, что сводит к минимуму вероятность случайного перкоса в сторону одного из антивирусных вендоров. Еще они хороши тем, что в них каждая из категорий зловредов (троянцы, вирусы и прочие) представлены внушительно, что позволяет понять насколько хороши антивирусы в борьбе с каждой из категорий этих зловредов.

Чем плохи эти тесты:

- источники и методы составления коллекций непонятны и неизвестны

- коллекции "устоявшиеся", т.е. по большей части состоят из давно известных старых зловредов, именно поэтому лидеры тестов так близки к друг другу. Старые то вирусы хорошие антивирусы ловят прилично, но никак не учитывается скорость реакции на новые.

- метод проведения теста (простое сканирование диска с коллекцией зловредов) не имеет ничего общего с обычным поведением пользователя

А вот ребята из MessageLabs вместе с журналом Computer Shopper предложили совсем другой тест, методика которого устраняет ряд недостатков, описанных выше. ТОлько вот Сергей Ильин очень как-то невнимательно прочел и епервел описание теста. В результате приплел к делу проактивку (поведенческий блокиратор), которая тут вообще непричем - вирье-то не запускалось, а просто скачивалось и приходило по почте.

И так что же реально присходило:

Компания MessageLabs предоставляет сервисы по фильтрации трафика, трафик клиентов просто перенаправляется на сервера MessageLabs там проверяется на вирусы и прочее, а затем отдается клиенту. Проверяется трафик несколькими антивирусными движками + собственный потоковый эвристик MessageLabs по прозвищу Скептик, который способен массовые рассылки зловредов отслеживать.

В итоге:

1.MessageLabs огромное кол-во клиентов по всему миру, поток проходящий через них тоже неслабый, те зловреды, которые они находят - это реально наиболее распространеные в данный отчетный период - т.е. вопрос откуда дровишки (коллекция зловредов) отчасти снимается. Зловредов хоть и немного, но зато они реально гуляющие по миру.

2.Зловреды взяты относительно новые, как написано пойманные за две недели до проведения теста. Т.е вопрос старости коллекции зловредов тоже отчасти снят.

3. Сам метод проведения теста. Как я уже сказал, тут Ильин немного напутал, но методика все равно ближе к реальному поведению пользователя, чем простое сканирование диска, предлагаемое нам Клименти и Марксом. Итак как прводился тест:

a. Все антиврусы оставались с настройками по умолчанию.

б. Зловреды приаттачивались к письмам по одному к каждому письму, после чего письма скачивались на комп посредством аутлука експреса. Отслеживалось на какие письма среагировал антивирус, а на какие нет. Так проходли Email тест. НИкакого запуска зловредов, о котором писал Ильин не было, по крайней мере в методологии теста об этом ни гу гу.

в.Теперь Web тест. Здовреды помещались на веб-серваке, после чего скачивались автоматической системой на тестовый комп - имитировалось скачивание пользователем (но опять же никакого запуска зловредов на компе не было). Ну и смотрелось сколько удалось отловить антивирусам либо на лету (вебантивирусом у кого он есть), либо при сохранении на диске (файловым антивирусом - монитором попросту)

А дальше был совершен на мой взгляд совсем лишний шаг: скаченные зловреды, которые не были отловлены в процессе скачивания, были дополнительно поверены сканером по требованию, и итоговые результаты по Web учитывают эту проверку.

C одной стороны это дополнительное сканирование конечно имитирует поведение наиболее осторожных пользователей, которые скаченные файлы перед запуском дополнительно на вирусы проверяют...но так ведь поступают далеко не все. Так что мне кажется, что без этой дополнительной проверки было бы честнее.

Вот такой вот тест. Осталось заметить, что антивирусы в которых нет поведенческих блокираторов (модуль проактивной защиты в терминах касперского) в рамках этого теста все свои возможности исчерпали: если пользователь следующим шагом запустит зловреда - антивирь его уже не спасет, если бы мог спасти - отреагировал бы на этапе скачивания. У тех у кого есть поведенческие блокираторы (Касперский и Панда в частности) еще есть шанс реабилитироваться и заблокировать заразу при запуске, когда и вступает в действие поведенческий блокиратор. Кстати запуск пропущенных зловредов - это логичное продолжение для рассмотренного теста.

А итог теста как уже на писал Ильин показывает, что на самом деле никакими 97-99% детектами даже у лучших антивирусов в реальной жизни и не пахнет, если уж даже в такой модели реальности как этот тест они максимум что выбивают - это 80-90%, а веб тесте и того хуже.

Ну и напоследок скажу, что Steganos - это по сути ребрендинг Касперского, войдете в его интерфейс увидите родной зонтик. ПОчему поймал он чуть меньше? Настройки по умолчанию небось другие, да и версию ребрендили небось не самую последнюю.

Неплохо выглядит НОД32, порадовал Grisift AVG - по крайней мере на относительно новых зловредах они неплохо выглядят. Ну а большая тройка мировых производителей: Symantec, McAfee, Trend Micro в глубокой попе: а все от того, что ни эвристика у них, ни скорости реакции. Остается тока и радоваться тому, что Symantec хорошо активное заражение лечит:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Первый нормальный тест, приближенный к боевой реальности, а то тесты на древних палёных зловредах с эффективностью антивирей порядка 99% уже задолбали. Какие 99%? 60-70 в лучшем случае! Да и то- это сегодня, завтра всё будет ещё хуже, 50% и ниже... HIPS рулят, кто ещё не понял!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
HIPS рулят

Рулят прежде всего прямые руки и ИДА. :wink:

кто ещё не понял!

Смотря какой ХИПС, Вы же сами знаете что их много.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Иван, прав, я выше выдал желаемое за действительное. Файлы не запускались к большему сожалению, а зря ... ценность теста этим снизилась, так как проактивные технологии (кроме эвристика) были не задействованы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

но и не смотря на это тест достаточно адекватный

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Иван, прав, я выше выдал желаемое за действительное. Файлы не запускались к большему сожалению, а зря ... ценность теста этим снизилась, так как проактивные технологии (кроме эвристика) были не задействованы.

Готов выступить источником заразы для проведения подобного теста силами Anti-malware.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а вот это не очень идейка, зачем же тестировать на самплах, которые стали известны ЛКраньше других благодаря сервису хостедсекьюрити?

Лучше с месседжлабзами договориться, чтобы они дали самплы отловленные их скептиком до того, как были задетекчены кем-либо еще - это будет по- честному.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Рулят прежде всего прямые руки и ИДА.

1. Любым прямым рукам нужны инструменты. ИДА- инструмент универсальный, но а)дорогой (хотя кого в России это останавливало?) б)достаточно сложный (ибо универсальные инструменты простыми не бывают в принципе) в)не в рантайм.

2. Вот бы интересно посмотреть на домохозяйку, которая умеет обращаться с ИДА и имеет прямые руки :lol:

Смотря какой ХИПС, Вы же сами знаете что их много.

Базовых типов не так уж и много- classical, expert и sandbox. Каждый- на свою аудиторию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
а)дорогой

Не такой уж и дорогой.

б)достаточно сложный

Тот, кто его самостоятельно выбрал - вряд ли посчитает ИДУ сложной :)

Вот бы интересно посмотреть на домохозяйку, которая умеет обращаться с ИДА и имеет прямые руки

ХИПСы в любом случае ИМХО не рулят, что классические, что песочницы.

Одни требуют вмешательства юзера, другие грамотной настройки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
а вот это не очень идейка, зачем же тестировать на самплах, которые стали известны ЛКраньше других благодаря сервису хостедсекьюрити?

Лучше с месседжлабзами договориться, чтобы они дали самплы отловленные их скептиком до того, как были задетекчены кем-либо еще - это будет по- честному.

Мое дело предложить. Полагаю, что с MessageLabs сложно будет договориться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Не такой уж и дорогой.

Ну это кому как. 288 евро для меня лично- дорого.

ХИПСы в любом случае ИМХО не рулят, что классические, что песочницы.

Одни требуют вмешательства юзера, другие грамотной настройки.

Песочница- настройки?! :shock: Добавляешь в неё всё, что надо- и живёшь спокойно. Там настройки на стандартных приложениях - ноль целых ноль десятых.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Песочница- настройки?!

Это у Вас в программе настроек нет, а мне например нет смысла запрещать firefox работать с файловой системой. Гибкости в настройках нет, отсюда и проблемы.

ЗЫ А можно это обсуждение выделить в топик "Обсуждение ХИПСОВ"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Это у Вас в программе настроек нет, а мне например нет смысла запрещать firefox работать с файловой системой. Гибкости в настройках нет, отсюда и проблемы.

Проблем нет- всё решается оперативно в порядке поступления. А гибкость настроек- кому они реально нужны? Домохозяйка сможет воспользоваться этим эффективно воспользоваться? Гибкость нужна людям, которым HIPS на модели песочницы нафиг не нужны- так называемым "экспертам" (так называемым- это не обидеть, просто калька с "security expert user"). Им больше подходит классика в режиме "блокировать".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
...Здовреды помещались на веб-серваке, после чего скачивались автоматической системой на тестовый комп ...скаченные зловреды, которые не были отловлены в процессе скачивания, были дополнительно поверены сканером по требованию, и итоговые результаты по Web учитывают эту проверку.

Вот она,защита от новых.Больше половины из последних двухнедельных были не в базах.Скорость реакции на малость из них не очень подтягивает процент остального.Насколько бы спасло этот тест запуск этих зловредов немало зависит и от установок по умолчанию.И по тому,что вообще включено.Может,и места бы поменялись очень.Но видно,что против новых (которые ещё не в пределах двух часов,а двух недель) от сигнатуры пользы меньше 50%.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

_Stout, спасибо за предложение, подобный тест будет интересно провести в любом случае, на счет источника семплов подумаем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Результаты получились поразительные

На параллельном форуме в течении уже пары лет можно наблюдать детект ниже, чем в данном тесте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×