Перейти к содержанию
Вася Пупкин

Zero day malware detection rate

Recommended Posts

Вася Пупкин

Очень интересные данные можно найти в статистике Shadowserver Foundation, сервере независимых профессионалов в области информационной безопасности. Данные показывают кто есть кто в реальной жизни, а не в рекламме, неожиданно и печально для некоторых. Молодцы доктора, так держать!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen

Вопрос об этом ресурсе уже поднимался неоднократно. К примеру, здесь и здесь.

К сожалению, прояснить, кто же занимается данной работой, так до сего дня не получилось. Толи это энтузиасты с медовыми баночками, толи какая-то организация?

Если следить за данным ресурсом постоянно, то можно заметить, что циферки там плавают, и периодически расклад меняется в пользу того или иного вендора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

да, статистика там явно хромает. то есть данные за месяц и 6 месяц слабо коррелирутся. То есть - несмотря на явную девиацию вирусной активности - числа не бьют. То есть там надобно еще разбираться с релевантностью результатоа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вася Пупкин
Вопрос об этом ресурсе уже поднимался неоднократно. К примеру, здесь и здесь.

К сожалению, прояснить, кто же занимается данной работой, так до сего дня не получилось. Толи это энтузиасты с медовыми баночками, толи какая-то организация?

Если следить за данным ресурсом постоянно, то можно заметить, что циферки там плавают, и периодически расклад меняется в пользу того или иного вендора.

Достопримечательность упомянутых данных в том, что это есть показательность эффективности того или иного антивирусного средства в реальной обстановке, в которой находятся обычные пользователи подвергаясь malware-атаке. Миссия членов сообщества, это взаимодействие с ISP в борьбе с bot nets. Антивирусы являются применяемыми на первоначальном этапе анализа схваченных экземпляров вредоносного кода, если они ничего не определили, то в последующем код анализируется с использованием технологии sanboxing и анализа кода дизассемблером. Суть в том, что SSF не есть тестирующее объединение, а результаты выраженные в виде таблиц и графиков есть побочный результат их деятельности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

ИМХО наш новый динамический тест антивирусов, который кстати уже идет, заведово будет иметь более репрезентативные результаты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
ИМХО наш новый динамический тест антивирусов, который кстати уже идет, заведово будет иметь более репрезентативные результаты.

почему?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

По той простой причине, что детектирумые в 90% случаях вредоносы как-то не тянут на zero-day <_<

Никто не проверяет, старый сампл или его реально только выложили и он действительно является какой-то новой угрозой.

В нашем же тесте мы отбираем только реально свежие самплы, в противном случае уже давно закончили бы его.

Если есть вопросы по нашему тесту - готов ответить на них в соответствующей ветке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Если есть вопросы по нашему тесту - готов ответить на них в соответствующей ветке.

не вопросов у меня нет, просто хотелось чтобы голословное утверждение слегка развернули

развернули - спасибо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Зачем ? Только для файлов которые попали в подозрительные. Логика такая:  Файл в подозрительных > uVS берёт его SHA1 ( если таковая есть ) и прогоняет весь список на совпадение > если совпадение найдено - файл попадает в подозрительные > в Инфо. файла пишется информация по какой причине файл попал в подозрительные. Да и проверку можно проводить на  готовом образе\списке.
    • demkd
      И чего в ней странного? Обычный каталог с непонятным LSM.
        Кто-давно не говорил что uVS медленно создает образ...
    • PR55.RP55
      + + Крайняя форма извращения: ( там же ) uVS  поместил а Подозрительные только два файла из шести. Предлагаю: Автоматически помещать в Подозрительные все файлы при совпадении SHA1 ( и\или имени ) т.е. если файл  попал в подозрительные - то идёт проверка списка на совпадения. Есть совпадение > файл в подозрительные. ( с соответствующий записью в Инфо - о причине )
    • PR55.RP55
      + http://www.tehnari.ru/f183/t262601/ Тоже странная запись. Полное имя                  C:\PROGRAMDATA\{01456982-0145-0145-014569822880}\LSM.EXE
      Имя файла                   LSM.EXE
      Тек. статус                   ПОДОЗРИТЕЛЬНЫЙ в автозапуске
                                 
      Сохраненная информация      на момент создания образа
      Статус                      в автозапуске
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
      Ссылки на объект            
      Ссылка                      C:\WINDOWS\SYSTEM32\TASKS\MICROSOFT LOCALMANAGER[WINDOWS 8.1 SINGLE LANGUAGE]
                                  
    • demkd
      Кто-то криворукий прописал путь, так что ничего удивительного нет.
×