Сергей Ильин

Измерение скорости реакции антивирусов на появление Nyxem.e

В этой теме 9 сообщений

В данной ветке предлагаю обсудить новое исследование, опубликованное на нашем сайте, в котором производится измерение скорости реакции антивирусных вендоров на появление опасного интернет-червя, идентифицированного по различным версиям как Email-Worm.Win32.Nyxem.e, Win32.HLLM.Generic.391, W32/Nyxem-D, W32/Tearec.A.worm и т.д.

Среди рассматриваемых производителей: AntiVir, Avast!, AVG, BitDefender, CA, ClamAV, Command, Dr Web, eSafe, Ewido, F-Prot, F-Secure, Fortinet, Ikarus, Kaspersky, McAfee, Nod32, Norman, Panda Software, QuickHeal, Sophos, Symantec, Trend Micro, VBA32, VirusBuster.

http://www.anti-malware.ru/index.phtml?par...;anid=reaction1

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

это тот самый случай, когда так важна именно скорость реакции+ периодичность выхода обновления..

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
это тот самый случай, когда так важна именно скорость реакции+ периодичность выхода обновления..

Позволю себе с вами не согласится. Вредить вирус начал 3 февраля, так что все, кто выпустили обновления до этой даты уберегли своих клиентов от большей части ущерба.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Позволю себе с вами не согласится. Вредить вирус начал 3 февраля, так что все, кто выпустили обновления до этой даты уберегли своих клиентов от большей части ущерба.

Формально да, но я в статье как раз написал, что если бы угроза была более серьезной изначально, т.е. файлы терлись бы сразу, то мы бы сейчас обсуждали кто сколько на этой эпидемии потерял денег

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

помните 17 января я тему создал del *.*, посмотрите когда нексим был обнружен, я не исключаю, что был подхвачен именно был ОН

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Формально да, но я в статье как раз написал, что если бы угроза была более серьезной изначально, т.е. файлы терлись бы сразу, то мы бы сейчас обсуждали кто сколько на этой эпидемии потерял денег

Это точно!

Добавлено спустя 5 минут 44 секунды:

помните 17 января я тему создал del *.*, посмотрите когда нексим был обнружен, я не исключаю, что был подхвачен именно был ОН

Для GREW есть детальное описание. Можно обследовать компьютер и выяснить, остались ли признаки присутствия

http://www.trendmicro.com/vinfo/virusencyc...ame=WORM_GREW.A

Если остались, то хорошо, в том смысле, что это не саботаж, что может быть хуже вируса.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Михаил Кондрашин по ряду причин (субъективных и объективных) этого сделать нельзя..

Но по нанесённому вреду, можно сделать вывод - ОН или его под вид.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Странно, информация о результатах исследования, представленных на сайте противоречит информации, размещенной на официальном сайте (и форуме) Dr. Web.

В частности, на официальном сайте вендора указывается следующее:

"... пользователям антивируса Dr.Web с первого момента появления этого червя какая-либо опасность не грозила - он детектировался эвристиком антивирусного ядра Dr.Web и поэтому попасть на компьютеры, где установлен этот антивирус, у него не было никаких шансов. Позднее его сигнатура была добавлена в вирусную базу Dr.Web как Win32.HLLM.Generic.391 - поскольку этот червь отнесен вирусными аналитиками компании «Доктор Веб» к семейству червей Sober".

http://info.drweb.com/show/2750

Где истина? Какие будут мнения?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Попродуем получить комментарии от официальных представителей

http://forum.drweb.com/viewtopic.php?t=2673

Вот тут в частности эту тему подняли уже. Говорят, что проактивно взяли его.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Grinii
      Ну есть же люди которые хотят платить за такое обучение, вот поэтому и продукт пока на плаву. Есть еще программисты, которые могут вполне самостоятельно научится всем фишкам безопасности игр, они просто читают блоги, вот такой как этот http://coremission.net где они черпают информацию начиная от азов программирования и заканчивая последними новостями в сфере программного обучения,  разработки компьютерных игр, электронных документов или построения графики.       
    • Grinii
      Менталитет у народа такой. Пока не покажешь и не расскажешь как работать самостоятельно, никогда народ не будет работать без начальства. Сейчас хоть блоги есть, на которых авторы блогов показывают на практике как они начинают фрилансить, вот например этот активный блог http://lsreg.ru/kak-ya-nachal-frilansit/ где Михаил Губанов делится своими секретами. А раньше такого не было, поэтому это уже закоренелое мнение, которое изменится только через несколько поколений.      
    • Grinii
      У меня Др.Вэб ругался на фалы lsp. Пришлось от него отказаться т.к. эти файлы не являются вирусами. 
    • AM_Bot
      Антивирусная компания "Доктор Веб" зафиксировала кибератаки с помощью вируса-шифровальщика на ряд компаний РФ и Украины, однако способ его распространения отличается от вируса-шифровальщика Petya, говорится в сообщении Dr.Web. Читать далее
    • AM_Bot
      Вирус-шифровальщик Petya, атаковавший во вторник компьютеры "Роснефти", затронул большое количество стран по всему миру. Об этом сообщил руководитель международного исследовательского подразделения "Лаборатории Касперского" Костин Райю в своем аккаунте в Twitter. Читать далее