Перейти к содержанию
AM_Bot

Обсужение сравнения по детектированию упакованных вирусов

Recommended Posts

AM_Bot

На нашем сайте сегодня было опубликовано новое сравнение возможностей детектирования упакованных вирусов в различных антивирусных продуктах. Тест проводился на упакованных 20 различными утилитами вируса Nimda.A. Результаты меня лично поразили, никто не детектировал все упакованные вирусы :(

Лучше всего справились с тестом:

Kaspersky - 86%

BitDefender - 67%

Sophos - 57%

Trend Micro и McAfee - 55%

Dr.Web - 48%

Norman - 40%

Полный текст находится тут http://www.anti-malware.ru/index.phtml?par...&anid=packs

Просьба свои коментарии по этому сравнению оставлять в этой ветке форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Как определялось множество архиваторов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

А какие на ваш взгляд архивы должен уметь понимать антивирус?

Бесспорно, эта возможность необходима в первую очередь для антивирусов на уровне шлюза и почты, т.к. на конечной рабочей станции проверка архивов должна носить ограниченный характер (по крайней мере, в режиме реального времени), т.к.:

1. Снизить загрузку системы антивирусом.

2. Пользователь все равно извлечет файлы из архива перед использованием ...

Конечно самые популярные архивы:

1. RAR (в том числе и самораспаковывающийся);

2. ZIP (в том числе и самораспаковывающийся);

3. CAB - вопрос ...?

4. ISO - вопрос ...?

4. ACE

5. 7-Zip

6. TAR

7. GZip

8. ARJ

9. LZH

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot
Как определялось множество архиваторов?

Насколько я понимаю, упаковщики (если правильно то речь идет именно об упаковщиках) определялись из соображений популярности, в том числе и используемости среди вирусописателей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Насколько я понимаю, упаковщики (если правильно то речь идет именно об упаковщиках) определялись из соображений популярности, в том числе и используемости среди вирусописателей.

Это очень важный момент. Автор стати должен был этому моменту уделить несколько абзацев и аргументирвоать свой выбор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot
Это очень важный момент. Автор стати должен был этому моменту уделить несколько абзацев и аргументирвоать свой выбор.

Согласен, это упущение, момент действительно скользкий. От этого выбора будет сильно зависить результат подобного теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot
А какие на ваш взгляд архивы должен уметь понимать антивирус?

...

Конечно самые популярные архивы:

1. RAR (в том числе и самораспаковывающийся);

2. ZIP (в том числе и самораспаковывающийся);

3. CAB - вопрос ...?

4. ISO - вопрос ...?

4. ACE

5. 7-Zip

6. TAR

7. GZip

8. ARJ

9. LZH

Насколько я знаю, это архивы популярные среди пользователей, а не среди вирусописателей. Последние стремятся использовать такой пакер, чтобы открыть его было сложнее, соответсвенно больше шансы пройти шлюзы и достучаться до пользователя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegSych
Насколько я знаю, это архивы популярные среди пользователей, а не среди вирусописателей. Последние стремятся использовать такой пакер, чтобы открыть его было сложнее, соответсвенно больше шансы пройти шлюзы и достучаться до пользователя.

А какже его распокует пользователь (если речь идёт именно об архивах, а не об упаковщиках исполняемых файлов)? Не забывайте, что по предложенной версии (вирусописатели применяют архивы для прохождения через фильтры) пользователь должен иметь возможность распаковать этот архив и запустить вирус/троян.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot
А какже его распокует пользователь (если речь идёт именно об архивах, а не об упаковщиках исполняемых файлов)? Не забывайте, что по предложенной версии (вирусописатели применяют архивы для прохождения через фильтры) пользователь должен иметь возможность распаковать этот архив и запустить вирус/троян.

В данном случае я, конечно же, имел ввиду упаковщики, а не архиваторы. Эти понятия часто путаются и эта тема не исключение, просто кто выше писал про архиваторы.

Я с вами полностью в данном случае согласен, сжимать вирус редким архиватором не имеет никакого смысла, пользователь его не откроет. А вот редкий (не поддерживаемый антвирусами) пакер - это в самый раз, с большой вероятностью можно говорить, что такой вирус или spyware достигнет юзера. Ну а дальше будут работать методы социального инжиниринга:-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikka

Товарищи "Экперты" и прочие "серебрянные мемберы"! Определитесь для начала о чем все таки речь шла : о паковщиках или архиваторах. А также почитайте популярную литературу, чтобы понять чем они отличаются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Товарищи "Экперты" и прочие "серебрянные мемберы"! Определитесь для начала о чем все таки речь шла : о паковщиках или архиваторах. А также почитайте популярную литературу, чтобы понять чем они отличаются.

Тут определяться нечего, в сравнении речь шла об упаковщиках. Термин "архиваторы" в этой ветке и в статье использовался в качестве синонима (признаюсь, для наилучшего поиска этого материала в сети :)).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikka

А что, самораспаковывающийся архив RAR - это тоже упаковщик?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А что, самораспаковывающийся архив RAR - это тоже упаковщик?

По принципу работы, строго говоря, - это архиваторы. Но согласитесь в случае SFX разнича не так очевидна, не знаю, стоит ли тут акцентировать на этом внимание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikka

Разница более чем очевидна. SFX-архив извлечет из себя файл, который будет записан на диск, но при этом он не запустится. В случае же упаковщика exe-шник, запакованный пакером, будет запущен!

Таким образом, в первом случае антивирусу не обязательно знать архиватор, все равно резидентный монитор перехватит вирус после разархивации. Во втором случае незнание паковщика значительно более опасно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Таким образом, в первом случае антивирусу не обязательно знать архиватор, все равно резидентный монитор перехватит вирус после разархивации. Во втором случае незнание паковщика значительно более опасно.

Справедливое замечание, только это не снимает необходимость в поддержке архиваторов. Например, на шлюзе это очень даже кстати, лучше сразу резать инфицированный архивы, чем пропускать их на рабочие станции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Справедливое замечание, только это не снимает необходимость в поддержке архиваторов. Например, на шлюзе это очень даже кстати, лучше сразу резать инфицированный архивы, чем пропускать их на рабочие станции.

На мой взгляд развитие этого треда указывает на то, что статьях необходимо более подробно рассматривать результаты тестирования. Риск от отсутвия возможности раскрывать форматы UPX, RAR и SFX очень разный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mikka

Справедливое замечание, только это не снимает необходимость в поддержке архиваторов. Например, на шлюзе это очень даже кстати, лучше сразу резать инфицированный архивы, чем пропускать их на рабочие станции.

На мой взгляд развитие этого треда указывает на то, что статьях необходимо более подробно рассматривать результаты тестирования. Риск от отсутвия возможности раскрывать форматы UPX, RAR и SFX очень разный.

Важно понимать, что именно и как тестируется, т.е. условия. Тогда и результаты будут иметь какой-то смысл.

А когда взяли тут пару архиваторов, оттуда один SFX, здесь еще пяток UPX - смысл в этом какой?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Важно понимать, что именно и как тестируется, т.е. условия. Тогда и результаты будут иметь какой-то смысл.

А когда взяли тут пару архиваторов, оттуда один SFX, здесь еще пяток UPX - смысл в этом какой?

А кто мешает пересчитать все за вычитом RAR SFX и ZIP SFX?

Там кстати мало что изменится если их вообще выкинуть. На on-accesee только Trend Micro взял RAR SFX, остальные - нет, а на on-demand - RAR SFX и ZIP SFX взяли все, кроме Nod32, Sophos и Norman.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
А кто мешает пересчитать все за вычитом RAR SFX и ZIP SFX?

Там кстати мало что изменится если их вообще выкинуть. На on-accesee только Trend Micro взял RAR SFX, остальные - нет, а на on-demand - RAR SFX и ZIP SFX взяли все, кроме Nod32, Sophos и Norman.

Меня неправильно поняли. Не в самих RAR и RAR SFX дело, а в том, что умение открывать UPX-подобные сжатые файлы существенно важнее, чем

RAR SFX-подобные, а последние, существенно важнее, чем просто RAR-подобные. Эти акценты не были расставленны в статье.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Меня неправильно поняли. Не в самих RAR и RAR SFX дело, а в том, что умение открывать UPX-подобные сжатые файлы существенно важнее, чем

RAR SFX-подобные, а последние, существенно важнее, чем просто RAR-подобные. Эти акценты не были расставленны в статье.

Согласен, критика принята, постараюсь это подравить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mag3d

Интересна реакция на telock, Armadillo (без наворотов типа внешнего ключа, диалоговых окон и т.п.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
Разница более чем очевидна. SFX-архив извлечет из себя файл, который будет записан на диск, но при этом он не запустится. В случае же упаковщика exe-шник, запакованный пакером, будет запущен!

не все так просто. тот же rar умеет создавать sfx, после распаковки которого, будет запущено нечто из распакованного.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

На диск то всеравно будет записан в отличии от ран-тайм пакеров вроде упикса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×