Наши антивирусы - нас радуют! VB100% декабрь 2007 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Виталий Я.

Наши антивирусы - нас радуют! VB100% декабрь 2007

Recommended Posts

Виталий Я.

Outpost Security Suite Pro 2008 получил VB100% в декабрьском тесте Virus Bulletin. http://www.virusbtn.com/vb100/archive/2007/12

Но продукту и в разделе "Межсетевые экраны (firewall)" неплохо :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Так что, будьте добры, перенесите эту ветку в "Антивирусы" Cool

По-моему, VB пора на заслуженную пенсию.

Глянул на результаты, пару раз про себя проматерился и закрыл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Valery Ledovskoy

согласитесь, Failure reason: 22 wildlist misses, 4 false positives - это уже не к VB... :( Хотя жаль - с домашнего Win2K придется снести Dr.Web... (проходил тестирование боем, а вчера AVZ и OSS последовательно столько нашли...)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
согласитесь, Failure reason: 22 wildlist misses, 4 false positives - это уже не к VB... Sad

К нему, к нему, родимому.

Хотя жаль - с домашнего Win2K придется снести Dr.Web...

А я думал, Вы как сотрудник Agnitum, используете только Outpost с VirusBuster'ом.

а вчера AVZ и OSS последовательно столько нашли...

Ой, покажите логи, что ли.

Добавлено спустя 1 минуту 1 секунду:

Виталий Я., Вас не смущает, что другие антивирусы, которые проходят с завидной регулярностью VB, проваливаются основательно в альтернативных тестах?

Добавлено спустя 4 минуты 3 секунды:

Можете ещё рассказать, что КИС и Икаруса снесли с других Win2000 после теста VB :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а Михаил Кондрашин снес Трендмайкро, Олег Рогозин снес Софос, Олег Гудилин снес касперского и поставили все OSS :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Не, моя с крайняя сервера - что вижу, то пою. 8)

песня для белая человека с далекая юга: "а Доктор Веба совсем плехо-плеха лечить стала, а ранише интересна была немала-немала, а то адин домашний Вин2К са вримен Вин2К защищала, а на вторая машинка в чуме на ВинХаПэ мала-мала вставала, да вот однажды в синяя экрана вгоняла после абнавления, а када моя в Санкт-Анадырь из Маськва приезжала, мала-мала эксперименты с компатибилити Аутпоста 4 с ДокторВеба 4.44 кончала..."

Ясно изложил? :) Краткий перевод: проверяя compatibility, да и просто не ленясь что-то менять на своих неосновных машинах (дома бываю нечасто и недолго), я гонял там периодически все 5 интересных мне продуктов - DrWeb + OFP, KAV + OFP, KIS, OSS в некоторых вполне реальных конфигурациях. Бета-тестером Агнитума я давно работаю :)

Так вот, после некоторых "серьезных" апдейтов Dr.Web (в связке с неапдейтящимся на тот момент - sic! - OFP4) валил в BSOD систему. 1 октября он своим апдейтом "завалил" роутящий комп, в итоге домашние без Интернета сидели до 6 октября, дня возврата моего тела с СОФТУЛа. Разбирая минидамп, виновника мы тогда установили. Но решили - пусть еще поживет. А вот тут - очередная проверка, и...

И мне детект Веба СИЛЬНО не нравится (не столько из-за VB100, сколько из-за Win2K - там 4.33). Про проверку "вчера" приврал, это в пятницу было, тогда еще тестил на машинке Disc Write Copy Professional... Ясен пень, ничего не сохранилось :x

Но вот уже который fail Dr.Web на VB100 - это уже какое-то проклятие - и что оно не нравится сотруднику ДрВеба, тоже вполне понятно. Трактовки его хоть и неоднозначны, но как-то мрачноваты.

Призвать всех идти строем под знаменами OSS не могу - это уже вкусовщина и война остроконечников с тупоконечниками. За наш детект я порадовался, хотя весной он не был признан нормальным всего из-за одного глюка (впрочем, как и KAV в этот раз, наверняка).

Продуктов ЛК на моих машинах нет примерно с конца сентября, почти с момента InfoSecurity. А вот AVZ - интересный бесплатный продукт, который наравне с CureIT! приятно тестить, уверяясь в чистоте машины с OSS. Правда, в "тяжелых" настройках это небыстро.

PS: TrendMicro и Sophos я в глаза не видел, кроме как на агитках соотв. дистрибуторов. Да и толерантностью к чужим продуктам тут мало кто обладает. Так что сносить или нет - не вопрос.

PPS: Логи не дам, спать пойду. Уж простите, я не сервер, мне в sleep-mode минимум 6 часов надо пребывать. :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Не, моя с крайняя сервера - что вижу, то пою. Cool

песня для белая человека с далекая юга: "а Доктор Веба совсем плехо-плеха лечить стала, а ранише интересна была немала-немала, а то адин домашний Вин2К са вримен Вин2К защищала, а на вторая машинка в чуме на ВинХаПэ мала-мала вставала, да вот однажды в синяя экрана вгоняла после абнавления, а када моя в Санкт-Анадырь из Маськва приезжала, мала-мала эксперименты с компатибилити Аутпоста 4 с ДокторВеба 4.44 кончала..."

Для такого серьёзного поста это было лишним.

Разыгрывать на этом форуме географическую карту - это последнее дело.

И мне детект Веба СИЛЬНО не нравится (не столько из-за VB100, сколько из-за Win2K - там 4.33).

Тут не понял. Почему на Win2K 4.33? Как Вы можете оценить нынешние возможности Dr.Web с устаревшим движком?

Так вот, после некоторых "серьезных" апдейтов Dr.Web (в связке с неапдейтящимся на тот момент - sic! - OFP4) валил в BSOD систему. 1 октября он своим апдейтом "завалил" роутящий комп, в итоге домашние без Интернета сидели до 6 октября, дня возврата моего тела с СОФТУЛа. Разбирая минидамп, виновника мы тогда установили. Но решили - пусть еще поживет. А вот тут - очередная проверка, и...

Outpost довольно часто конфликтовал с Dr.Web. В 4.33 иногда виновником был Dr.Web. Но часто после "серьёзных" апдейтов в проблемах compatibility был виноват и Outpost.

Тем не менее, у нас до сих пор много пользователей Dr.Web, которые довольно успешно используют Outpost, и версию 4, и некоторые даже умудрились 2008 (отключив антивирус) подружить с Dr.Web. Надо всего лишь грамотно всё настроить.

Но вот уже который fail Dr.Web на VB100 - это уже какое-то проклятие - и что оно не нравится сотруднику ДрВеба, тоже вполне понятно. Трактовки его хоть и неоднозначны, но как-то мрачноваты.

Это не трактовка, это факт. Тест VB не коррелируется с большинством других альтернативных тестов, нравится Вам это или нет.

Я могу лишь попросить этот факт прокомментировать с Вашей точки зрения. Свою интерпретацию я дал. Вы прокомментировали мою трактовку, но свою не дали.

За наш детект я порадовался,

Я вот тоже постоянно радуюсь вашему детекту:

http://antimalware.ru/phpbb/viewtopic.php?p=28378#28378

http://antimalware.ru/phpbb/viewtopic.php?p=28012#28012

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Valery Ledovskoy, по вашим ссылкам не вижу ни одного теста продуктов Agnitum. Там лишь "ваш" детект и еще ряда антивирусов, с разработчиками одного из которых мы сотрудничаем. И не убеждайте - результаты продуктов Agnitum были только в двух тестах VB100%. Движок лицензированный, но наши результаты заведомо иные, чем у лицензиара. Из этого хорошей статистики не сделаешь, но что поделать - продукту полгода, а версии 2008 - вообще 2 месяца от роду. Иных тестов мы не успели пройти, кроме теста проактивки на не самом стабильном билде времени релиза. Так что не грешите против статистики, она Вас покарает :D

И не надо так рьяно :) Считаете, что VB100 - фуфло, ну и считайте. Кому-то AV-comparatives не нравится, кому-то - av-test... Security-vир многополярен и многомерен, и VB100% как реперная точка - лишь один из не самых массированных тестов АВ-продуктов, но его статистика тоже говорит о качестве детекта.

PS: С сожалением вижу, что согласно обеим вашим ссылкам Dr.Web в этом году был не на высоте. Как мне ни печально - я долгое время ощущал неземную высоту АВ-технологий made in SPb на подшефных мне ПК. Теперь перестал - исключительно личное ощущение, которым не очень спешил поделиться, только кто меня за язык дернул? :)

/По ситуации: OFP 4.0 не мог делать критических автоапдейтов кода в октябре, он уже не обновлял свой код на тот момент. А Dr.Web 4.44 - вполне мог. "Синяк" (это стало ясно после разбора минидампа, повторю) помешал жить именно фаерволу, а не наоборот. /

"2008 (отключив антивирус) подружить с Dr.Web" - OSS 2008 автоматически отключает АВ-монитор при наличии чужого включенного on-access монитора. Так что "подружить" удалось в результате действий тестеров и кодеров (вероятно, и ООО СаЛД тоже), а не ухищрений юзеров (если только не для первых билдов все была).

PPS: В общем, есть гораздо больше продуктов для восхваления или осмеяния, чем 2 скромные security-разработки из Петербурга, которые мозолят глаза всем читающим эту тему. Вернемся же к песням иным, раз мы в разделе фаерволов :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

Поставил двум знакомым OFP 6 (2008) для пробы. У одного перестала запускать контра сурс (как лицензионная, так и пиратка), а у другой перестал открываться сайт www.loveplanet.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
с разработчиками одного из которых мы сотрудничаем.

Расскажите тогда, каким образом у Agnitum при низких показателях VirusBuster достигается высокий детект вирусов?

Из этого хорошей статистики не сделаешь, но что поделать - продукту полгода, а версии 2008 - вообще 2 месяца от роду.

А надо лишь подождать альтернативных тестов. Если продукт действительно достойный, то в тестах будет попадаться чаще в чистом виде.

Security-vир многополярен и многомерен,

Вот и я говорю. Только лишь по VB делать какие-то выводы рановато.

PS: С сожалением вижу, что согласно обеим вашим ссылкам Dr.Web в этом году был не на высоте.

Я цитировал ссылки, где был Virus Buster. Ссылки, где Dr.Web ведёт себя совсем не плохо, я решил здесь не приводить, чтобы не оффтопить, но они тоже есть.

Как мне ни печально - я долгое время ощущал неземную высоту АВ-технологий made in SPb на подшефных мне ПК.

А я с выходом 4.44 наоборот убедился, что разработчики Dr.Web вполне способны на чудеса. Кстати, как у Agnitum с руткитами? (это если его к антивирусам причислять)?

/По ситуации: OFP 4.0 не мог делать критических автоапдейтов кода в октябре, он уже не обновлял свой код на тот момент. А Dr.Web 4.44 - вполне мог. "Синяк" (это стало ясно после разбора минидампа, повторю) помешал жить именно фаерволу, а не наоборот. /

Это лишь одна из рабочих ситуаций. Но, как я и сказал, были и обратные. Существует багтрекер. Конфликты ПО в плановом порядке рассматриваются. В таком продукте, как антивирус, не может не быть совсем конфликтов с другим ПО.

PPS: В общем, есть гораздо больше продуктов для восхваления или осмеяния, чем 2 скромные security-разработки из Петербурга, которые мозолят глаза всем читающим эту тему.

Вы сами вспомнили про Dr.Web в этой теме. Я лишь прокомментировал результаты VB, и в сообщении, котором комментировал изначально, не упомянул ни Agnitum, ни Dr.Web.

Вы же стали рьяно защищать VB. Оно и понятно.

А на счёт "скромные" Вы загнули. Пока что с активными заражениями лучше никто не борется. При довольно неплохом детекте это выручает многих пользователей других антивирусов.

CureIt! качают тоннами в день и лечат компьютер от вирусов, от которых другим антивирусам вылечить не под силу.

Добавлено спустя 25 минут 22 секунды:

VB100% как реперная точка

Координаты реперных точек в геодезии (я про то, что мне ближе) определяются высокоточными GPS-приёмниками. Причём для определения координат каждой точки усредняются значения, полученные от не менее трёх спутников. Если реперная точка была получена ошибочно, то вся остальная съёмка летит псу под хвост.

В Вашем случае VB - это один из спутников, но никак не реперная точка :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Valery Ledovskoy, по вашим ссылкам не вижу ни одного теста продуктов Agnitum. Там лишь "ваш" детект и еще ряда антивирусов, с разработчиками одного из которых мы сотрудничаем. И не убеждайте - результаты продуктов Agnitum были только в двух тестах VB100%. Движок лицензированный, но наши результаты заведомо иные, чем у лицензиара. Из этого хорошей статистики не сделаешь, но что поделать - продукту полгода, а версии 2008 - вообще 2 месяца от роду. Иных тестов мы не успели пройти, кроме теста проактивки на не самом стабильном билде времени релиза. Так что не грешите против статистики, она Вас покарает Very Happy

Виталий, не нужно продолжать нас убеждать, что якобы в Outpost Security Suite Pro 2008 из антивирусных технологий, способных повлиять на уровень детекта, есть что-то еще кроме движка VirusBuster. Все видели ваш продукт, крутили его в руках, разбирали его ... вы бы лучше привели какое-то доказательство существования доморощенных антивирусных технологий. :?

И не надо так рьяно Smile Считаете, что VB100 - фуфло, ну и считайте. Кому-то AV-comparatives не нравится, кому-то - av-test... Security-vир многополярен и многомерен, и VB100% как реперная точка - лишь один из не самых массированных тестов АВ-продуктов, но его статистика тоже говорит о качестве детекта.

Я тоже считаю тесты VB фуфлом и морально устаревшими, так же как я думает большинство людей, понимающих суть антивирусного тестировая. Яркий пример - заявление всеми уважаемого Андреаса Маркса про тесты VB :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Valery Ledovskoy

Реперной точкой в физике, чуть более общей науке, чем геодезия, считается опорное значение, принимаемое условно. Вот такая же условность и любой тест, не воспроизводящий машину в реальном времени.

Valery Ledovskoy, Сергей Ильин

Если же заявляете, что детект "хороший" или "плохой", заявляйте четкую величину этого детекта на большой выборке, учитывая погрешность "в пределах N% от детекта такого-то вендора при учете возможных corrupted, присутствующих в выборке в пределах M%".

Не буду касаться вопроса детекта в ближайшем будущем. Не вижу смысла без дальнейших исследований сотрясать воздух, особенно без учета погрешности измерений.

Storm

Поставил двум знакомым OFP 6 (2008) для пробы. У одного перестала запускать контра сурс (как лицензионная, так и пиратка), а у другой перестал открываться сайт www.loveplanet.ru

Пишите письма, шлите логи ;) Либо констатируем, что судьба такая у знакомых.

Сергей Ильин

Вышесказанное верно Андреасом Марксом будет верно только в случае, если AV-вендоры поголовно (а не только Panda Security) прекратят участие своих продуктов в тестированиях VirusBulletin.

В таком случае станет очевидно, что не конкретный антивирус дает продукт, соответствующий/не соответствующий критериям теста, а вся отрасль отказывается от подобных критериев и следующих за этим наград. Пока вендоры принимают правила игры VirusBulletin100%, его нужно воспринимать всерьез.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если же заявляете, что детект "хороший" или "плохой", заявляйте четкую величину этого детекта на большой выборке, учитывая погрешность "в пределах N% от детекта такого-то вендора при учете возможных corrupted, присутствующих в выборке в пределах M%".

Не буду касаться вопроса детекта в ближайшем будущем. Не вижу смысла без дальнейших исследований сотрясать воздух, особенно без учета погрешности измерений.

Хе, какая погрешность, о чем вы? У нас разве появился эталон по детекту, которому можно доверять на 100% или есть теоретические выкладки? Я видимо что-то пропустил во время сбоев форума ...

Пока вендоры принимают правила игры VirusBulletin100%, его нужно воспринимать всерьез.

Не вижу связи между "принимают правила игры" и "нужно воспринимать всерьез".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Реперной точкой в физике, чуть более общей науке, чем геодезия

Зачем же так узко, про физику :)

Я знаю, что реперные точки — это точки, на которых основывается шкала измерений. Любая шкала, любых измерений.

Но я упомянул геодезические реперные точки, потому что на этом примере мне легче было показать место VB. По моему мнению.

Если же заявляете, что детект "хороший" или "плохой", заявляйте четкую величину этого детекта на большой выборке, учитывая погрешность "в пределах N% от детекта такого-то вендора при учете возможных corrupted, присутствующих в выборке в пределах M%".

Так вот VB тоже заявляет. Эти антивирусы "хорошие", а эти - "плохие". И при этом никого не касается, сколько вирусов из коллекции, _все_ сэмплы из которой нужно задетектить, чтобы пройти VB, попадает реально на пользовательские компьютеры. А по результатам других тестов мы видим, что попадают к пользователям какие-то совершенно другие сэмплы относительно тех, на которых проводится VB.

Не буду касаться вопроса детекта в ближайшем будущем.

Даже не можете перечислить чётко, за счёт чего у Agnitum детект намного выше, чем у VirusBuster?

Вышесказанное верно Андреасом Марксом будет верно только в случае, если AV-вендоры поголовно (а не только Panda Security) прекратят участие своих продуктов в тестированиях VirusBulletin.

Официальная позиция нашей компании такова. Участвовать нужно как можно в бОльшем числе тестов, чтобы можно было более точно составить мнение о наших продуктах. Если большинство тестов (особенно те, которые можно повторить собственными силами) сходятся в одной точке зрения, а некоторые из тестов сильно выбиваются из общей системы, то такие тесты нужно просто не принимать во внимание. Т.е. нужно правильно интерпретировать всю совокупность полученных результатов по всем тестам.

Возможно, в будущем VB прислушается к критике и поменяет свою методику на более объективную, и тогда мы будем отбрасывать результаты совершенно других тестов как выбивающиеся из общей картины.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Latin

Сергей Ильин

Сергей, скажите, пожалуйста, в чем по-вашему мнению недостаток теста Вирус Бюллетени? Нет, серьезно, почему он считается устаревшим и не отражает реальную картину?

Ведь в описании методологии сказано буквально следующее:

The basic requirements are that a product detects, both on demand and on access, in its default settings, all malware known to be 'In the Wild' at the time of the review, and generates no false positives when scanning a set of clean files.
А разве это не основное требование которое предъявляет _любой_ пользователь к антивирусу?

Или вы считаете, что в самом методе тестирования, а именно простого запуска на сканирования некоего набора файлов, и есть главная слабость этого теста.

И еще о медалях и значках ВБ и прохождении или не прохождении этого теста, то сами представители ВБ говорят, что:

A VB100 award means that a product has passed our tests, no more and no less. The failure to attain a VB100 award is not a declaration that a product cannot provide adequate protection in the real world if administered by a professional. VB urges any potential customer, when looking at the VB100 record of any software, not simply to consider passes and fails, but to read the small print in the reviews.
То есть они говорят, что тест ни чего не доказывает кроме того, что тестируемая программа обнаружила некоторое количество заражённых файлов и не не посчитала чистые как заражённые.

Тогда попутно еще вопрос, почему производители с таким упорством предоставляют продукты на этот тест и хвалятся что теперь они VB100 или поносят этот тест в противном случае.

По-моему вопрос о ВБ уже здесь обсуждался (летом кажется) когда смаковали провал КАВ на этом тесте, но до чего там договорились не помню.

Добавлено спустя 3 минуты 21 секунду:

Storm

Но вы решили эти трудности у ваших знакомых?

В чем причина-то была?

По-поводу игр, то на форуме Аутпоста http://forum.five.mhost.ru/ был похожий вопрос.

А в вашем случае что?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин
а Михаил Кондрашин снес Трендмайкро, Олег Рогозин снес Софос, Олег Гудилин снес касперского и поставили все OSS

А зачем мне Sophos сносить, там файрволл и так на движке Agnitum, мне лично нравится. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Виталий, кстати говоря, как OSS выдерживает сравнение с Sophos Endpoint Security? Последний по антивирусным технологиям покруче будет, а фаер одинаковый.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Сергей Ильин, я не обладаю информацией о сравнительном качестве продуктов лицензиатов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пит

91513822mz7.jpg

95059470gb3.jpg

50294077st0.jpg

42530634uj5.jpg

24609837fu7.jpg

Среди не принявших участия в тестировании антивирусов отметился только Microsoft OneCare. Зато попадание в список проваливших стопроцентное обнаружение угроз явно стало сюрпризом для многих крупных компаний. Настоящий провал продемонстрировал Dr. Web. Казалось бы надежное средство защиты пропустило 22 угрозы и осуществило 4 ложных срабатывания. Немногим лучше обстоят дела у Sophos Anti-Virus – 8 пропущенных угроз. Вдвое меньше вредоносных кодов не смог обнаружить Trend Micro OfficeScan. Почти минимального числа обезвреженных угроз не хватило Spyware Doctor – всего 2 модуля остановили программу на пути к VB100. И уж совсем обидное поражение понес Kaspersky Anti-Virus. Одна единственная пропущенная угроза стала непреодолимым препятствием для разработки Лаборатории Касперского. Надеемся, упустившие награду VB100 компании сделают выводы из декабрьского тестирования и в следующем месяце обязательно порадуют своих пользователей куда как более убедительными результатами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Пит, посмотрите сюда:

http://antimalware.ru/phpbb/viewtopic.php?t=3886

Сергей Ильин, думаю, что эти топики желательно бы разместить в разделе по сравнению и тестированию, а то приходится искать по всему форуму.

Пит, откуда цитата, которая идёт внизу Вашего сообщения? Хорошо бы в таких случаях источник увидеть. Интересно, кто это там так "трагически" относится к этому тесту?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sl1

Какой-то лоховской тест. Чего-то я не примомню вердиктов eTrust на свежих вирусах, которые сам поймал или просто при проверке на Вирустотале... А здесь он носит гордое звание VB100%.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Тема перенесена в раздел сравнений и тестов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

кто как, а мы выводы сделали, поправили тот изъян, благодаря которому не взяли значек VB100%. Хотя конечно кривизна методологии теста дает о себе знать.

Detection rates were excellent as ever, with the new nested set detected very neatly. With no false positives spotted, all looked good until a single item was missed on access. This, an instance of W32/Autorun added recently to the list, could be detected by the product on demand, but was not scanned on access unless the ‘scan installation packages’ option was activated. Kaspersky thus narrowly misses out on a VB100 this time.

KIS не взял монитором W32/Autorun!ITW#3’, который мы прекрасно знаем и берем сканером как virus Worm.Win32.AutoIt.i. Монитор его не взял, поскольку он ошибочно нами распознавался как самораспаковывающийся архив, а их мы монитором не проверяем (опция Проверять инсталляционные пакеты в мониторе отключена, смысла нет, все равно при запуске поймаем).

Virus Bulletin же для проверки зашиты on-access просто берет и копирует файлы из папки в папку, не запуская их.

В итоге ситуация такова, что при запуске мы этого зловреда берем, хотя бы той же поактивкой, сканером тоже определяем, а вот при копировании из папки в папку - нет.

Чтож мы свою ошибку осознали - теперь подобные AutoIt.i файлы проверяются монитором вне зависимости от положения галки Проверять инсталляционные пакеты. Исправление вышло с очередным обновлением баз, так что продукт перустанавливать не надо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Вот и мы в апреле, получив результаты VB100 для релиз-кандидата OSS 2007 по WinXP, подправили ряд недоработок.

И все же, если я верно понимаю методологию VirusBulletin, то она отражает в том числе простое копирование файлов из локалки или из собственных incoming-папок, где немалое число мальварин уже "добросовестно" сидит.

Более чем уверен, что часть юзеров отрубает антивирусный монитор "чтобы комп не тормозил". (на знакомом предприятии с машинным парком около 300 машин (не слишком быстрых) подобное было на 50-60% ПК еще год назад. причем часто - по просьбе руководителей отделов, у которых бизнес-процесс вставал из-за недостатка "железа" для АВ-мониторинга.)

Так что верный способ - учитывать итоги любого тестирования, т.к. делают их в основном люди, более близкие к пользователям по духу (они скорее ИТ-журналисты, чем зашоренные аналитики, тестирующие никому не нужные выборки вирья). Разница в концепциях при этом обсуждаема, но часто не столь критична для выявления недостатков тех или иных продуктов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

Виталий Я. я не очень понял смысл двух ваших первых абзацев. Надеюсь Вы сами понимаете о чем они :D

Что касается последнего, то методолгия VB100% оставляет желать лучшего и является предметом активного обсуждения среди представителей антивирусных компаний и тестеров.

Вы можете конечно сказать, что мы скептически относимся к VB100% потому как не взяли в этот раз награду. На это я вам сразу отвечу цитатой из статьи, котрая была написана в пору нашей беспроигрышной серии VB100%.

http://www.viruslist.com/ru/analysis?pubid=174261388#avtests

Отдельно хотелось бы поговорить по поводу тестов авторитетного специализированного журнала VirusBulletin, предчувствуя возможный вопрос читателей — а где же информация про тесты VirusBulletin и награду «VB100%», которая в них присуждается? Увы, и эти тесты далеки от совершенства. Стандарт тестирования VirusBulletin был разработан где-то в середине 90-х годов прошлого века и с тех пор практически не изменялся. Антивирусные продукты тестируются на неком наборе зараженных файлов (так называемый ITW-набор, ITW = «In The Wild», т.е. вирусы, обнаруженные в «дикой природе»), по результатам прогонов затем делается вывод: заслуживает продукт 100% сертификата безопасности или нет. Количество файлов же в этом ITW-наборе мизерное — около двух или трех тысяч, т.е. меньше, чем появляется новых ITW-вирусов и троянцев всего за один месяц! Таким образом, увы, результат VB100% никак не говорит о том, что данный продукт действительно защищает от вирусных угроз. Данная награда свидетельствует только о том, что данный продукт прекрасно справляется с ITW-коллекцией VirusBulletin — и ничего более.

так что значечки это хорошо, но при этом самому надо понимать, что за ними стоит :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×