AV Suites vs exploits - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

alisa_sh

Очередной "тест АВ продуктов" из просторов интернета вызывает привычный набор эмоций, даром что источник в этот раз именитый.

http://secunia.com/blog/29/

Тестировать "способность детектировать уязвимости" в рамках файлового сканирования самописных proof-of-concept - это еще круче, чем тестировать сигнатурное сканирование на коллекции неопознанных "каких-то там вирусов" без дат и источников.

Для тех кто не в теме, упрощенно поясню: детектировать поки - это примерно как детектировать хакерские утилиты (типа сканера), а детектировать поки файловым сканированием - это примерно как детектировать вирусы для мобильников антивирусом для ПК.

И что самое печальное, традиционная закрытость методологии и материалов тестирования (набивший всем оскомину легкомысленный, антинаучный подход к тестированию) не оставляет кому-либо шансов подвергнуть оценку ситуации обоснованному критицизму.

Вообще у меня есть гипотеза, что если любой тест равноранговых продуктов (т.е из единого конкурентного поля) показывает отрыв одного из представителей больше чем на 20-30%, то это автоматическое свидетельство аффилированности. Либо прямой (=покупка результата, это не эстетично), либо косвенной (=необъективность методологии, в частности случайная или умышленная ее "заточенность" под конкретный продукт).

Просто потому что в условиях игры на одном и том же поле у продуктов нет возможностей - а по большому счету и поводов - СИЛЬНО обходить конкурентов. В условиях рыночной конкуренции любое нововведение быстро перенимается всеми. И если отрыв все-таки происходит, то это уже совсем другой рынок и другое поле.

С другой стороны, если не застревать на этапе критицизма, то возникают новые интересные мысли. Например о том, что "защитные" продукты действительно не занимаются эксплойтами в той степени, в которой последние того заслуживают. Если оглядеть ретроспективно вирусную ситуацию этого года, оказывается, что большинство более-менее серьезных кейсов (приближенных к эпидемиям) произошли именно от эксплуатации уязвимостей (SWF exploits etc.). А ведь это только публичные кейсы, помимо них есть еще и приватные сплоеты (пардон, нераскрываемые техники), через которые распространяется более серьезная и штучная малварь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Тестировать "способность детектировать уязвимости" в рамках файлового сканирования самописных proof-of-concept - это еще круче, чем тестировать сигнатурное сканирование на коллекции неопознанных "каких-то там вирусов" без дат и источников.

Для тех кто не в теме, упрощенно поясню: детектировать поки - это примерно как детектировать хакерские утилиты (типа сканера), а детектировать поки файловым сканированием - это примерно как детектировать вирусы для мобильников антивирусом для ПК.

И что самое печальное, традиционная закрытость методологии и материалов тестирования (набивший всем оскомину легкомысленный, антинаучный подход к тестированию) не оставляет кому-либо шансов подвергнуть оценку ситуации обоснованному критицизму.

Я думаю, что тест имел цель обратить внимание на проблему уязвимостей и проблему своевременного патчинига уязвимых программ. В результатах видно одно - сигнатурной детектирование эксплоитов путь в никуда и что нужно подходить к проблеме с другой стороны.

Вообще у меня есть гипотеза, что если любой тест равноранговых продуктов (т.е из единого конкурентного поля) показывает отрыв одного из представителей больше чем на 20-30%, то это автоматическое свидетельство аффилированности. Либо прямой (=покупка результата, это не эстетично), либо косвенной (=необъективность методологии, в частности случайная или умышленная ее "заточенность" под конкретный продукт).

Просто потому что в условиях игры на одном и том же поле у продуктов нет возможностей - а по большому счету и поводов - СИЛЬНО обходить конкурентов. В условиях рыночной конкуренции любое нововведение быстро перенимается всеми. И если отрыв все-таки происходит, то это уже совсем другой рынок и другое поле.

Хм..странная гипотеза :). Неужели Вы полагаете, что по всем важным параметрам продукты одинакового класса имеет близкую эффективность? В общем подождем тест на активное - тогда думаю Вашу гипотезу Вы отвергнете сами ;)

С другой стороны, если не застревать на этапе критицизма, то возникают новые интересные мысли. Например о том, что "защитные" продукты действительно не занимаются эксплойтами в той степени, в которой последние того заслуживают. Если оглядеть ретроспективно вирусную ситуацию этого года, оказывается, что большинство более-менее серьезных кейсов (приближенных к эпидемиям) произошли именно от эксплуатации уязвимостей (SWF exploits etc.). А ведь это только публичные кейсы, помимо них есть еще и приватные сплоеты (пардон, нераскрываемые техники), через которые распространяется более серьезная и штучная малварь.

Угу, эксплоитами занимаются "защитные" продукты, а патчами производители уязвимого софта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

На самом деле, очень правильный тест. Возможности антивирусов в детектировании эксплойтов сильно ограничены, это есть очевидный факт, совершенно неочевидный подавляющему большинству пользователей, как домашних, так и корпоративных, продолжающих верить в "волшебную палочку" антивирусных продуктов.

Соответственно, из теста есть только два вывода (для людей, которые умеют думать):

1. Нужно ставить патчи на уже найденные дырки (патч-менеджмент).

2. Нужно ставить HIPS для минимизации ущерба от эксплуатации 0-day уязвимостей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
2. Нужно ставить HIPS для минимизации ущерба от эксплуатации 0-day уязвимостей.

Согласен, хипс ставить нужно, но насколько эффективно он защитит от эксплуатации этих самых 0-day? Имею ввиду хипс в целом, а не конкретный продукт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Согласен, хипс ставить нужно, но насколько эффективно он защитит от эксплуатации этих самых 0-day?

HIPS не защищают от экплуатации 0-day уязвимостей. Они защищают от последствий успешной эксплуатации уязвимости. Разные HIPS продукты- с разной степенью успешности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
HIPS не защищают от экплуатации 0-day уязвимостей. Они защищают от последствий успешной эксплуатации уязвимости. Разные HIPS продукты- с разной степенью успешности.

Это и имел ввиду - последствия, но написал почему-то эксплуатацию :). Я вообще к чему клонил - к тому, что зачастую теперь используют уязвимости (зеродеи мне пока не попадались) для атаки на сам HIPS, с целью нарушить его работу и тем самым закрепиться в системе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Это и имел ввиду - последствия, но написал почему-то эксплуатацию

Ну, я же не могу залезть каждому в голову, чтобы понять, кто что _хотел_ написать. Приходится читать прямо с забора! :)

Я вообще к чему клонил - к тому, что зачастую теперь используют уязвимости (зеродеи мне пока не попадались) для атаки на сам HIPS, с целью нарушить его работу и тем самым закрепиться в системе.

Каждый программный продукт имеет уязвимости и ошибки программирования. Какой-то больше, какой-то меньше. Вопрос даже не в этом. Чем более гетерогенна общая среда защиты, тем больше нужно тратить средств и времени для поиска уязвимостей в каждом из продуктов, который может встетиться на пути. Что отсеивает пионэров. А нет их- нет и притока в malware-индустрию новых мозгов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×