Сергей Ильин

Современная антивирусная индустрия и её проблемы

В этой теме 6 сообщений

Предлагаю обсудить в этой ветке статью "Современная антивирусная индустрия и её проблемы". Ее автор - Евгений Касперский, который наверное не требует дополнительных представлений :) На самом деле он там выдал много инетерсных тезисов, вот самые интересные на мой взгляд :

Всего объем рынка обычных антивирусных решений оценивается в 2,7 млрд USD в 2003 году, 3,3 млрд USD в 2004 году; прогноз на 2005 год — 3,8 млрд USD (здесь и далее источник — IDC, 2005). Все вендоры (компании-производители) делятся на компании первого эшелона (лидеры), второго эшелона (середнячки) и прочие компании, которые не очень сильно или совсем никак не выделяются на антивирусном ландшафте.
Увы, далеко не все антивирусные продукты, которые можно обнаружить на полках магазинов или в сети, дают защиту, близкую к 100%. Большинство продуктов не гарантирует даже 90%-ный уровень защиты! В этом и заключается основная проблема антивирусных компаний на сегодняшний день.
Многие антивирусные компании просто не в состоянии угнаться за ростом количества и разнообразия вредоносных программ.
Поведенческий блокиратор или эвристический анализатор требует постоянных доработок и обновлений. В результате оказывается, что во многих случаях скорость появления апдейта от сигнатурных антивирусов многократно превышает адекватные решения от проактивных технологий. Доказано практикой — эпидемиями новых почтовых и сетевых червей, принципиально новых шпионских «агентов» и прочего компьютерного зловредства.
Примеры полноценного тестирования антивирусного функционала в сети либо отсутствуют, либо спрятаны достаточно глубоко.

Как вам креатив?

Полный текст здесь

http://www.anti-malware.ru/node/84

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
При обнаружении нового опасного быстро распространяющегося червя антивирусные компании практически моментально оповещают своих коллег-конкурентов и высылают образец (штамм) вируса. А не реже раза в месяц большинство антивирусных компаний отсылают коллегам свой месячный «улов". Также идет обмен информацией в специализированных конференциях, закрытых от посторонних глаз. Называйте это как угодно — хоть профессиональной этикой, но никакого информационного отчуждения в антивирусной среде нет (за исключением компаний-изгоев, запятнавших свою репутацию неэтичными поступками).

Хочу знать кто эти изгои. ;-)

На самом деле давно всем говорил об этом (правда многие не верили), теперь есть на кого ссылаться для подтверждения!

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Один из изгоев наверное ClamAV :-)

Кто будет делиться базами с бесплатным продуктом, который раздается просто так.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Один из изгоев наверное ClamAV :-)

Кто будет делиться базами с бесплатным продуктом, который раздается просто так.

Да нет, это не верю... Из-за бесплатности это, скорее всего не зависит. И почему бы не делиться, если они тоже делятся (конечно если это так :-) )?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Да нет, это не верю... Из-за бесплатности это, скорее всего не зависит. И почему бы не делиться, если они тоже делятся (конечно если это так :-) )?

До недавнего времени ClamAV просто паразитировал на других антивирусах, на том же Касперском. Они не парились с определением сигнатур. Просто ждали пока в коммерческих продуктах добавят сигнатуру, потом брали зараженный файл, делил его на две части, сканировали другим (коммерческим) антивирусом, потом ту часть где вирус детектился опять делели на две, сканировали и т.д.

В итоге ребята получали сигнатуры :-)

Сейчас она правда прибавили в реакции, это видно по различным тестам, может стали сами вирусы долбать ... :?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В статье Евгений Касперский пиарит тестовую лабораторию МГУ http://test-lab.cmc.msu.ru/tests/default.aspx.

Кто-нибудь видел эти "тесты"? :-)

Я вот почитал ... плакать хочется. Люди даже не могут нормального обзора написать, не говоря о сравнительном тестировании нескольких продуктов. На форуме ЛК эта тема вспалыла http://forum.kaspersky.com/index.php?showtopic=7223, интересно будет посмотреть на реакцию тех, кто активно продвигает мгушников

Вот некоторые прикольные выдержки из тестов:

NOD32 значительно улучшил свои показатели по обнаружению вирусов, однако АВСТРАЛИЙСКИМ разработчикам данного программного продукта еще есть куда прогрессировать.

пишут они что nod32 фолсит и в качестве примера показывают EICAR :D

FreeBSD4.7~SourceCD#1packagesAllavcheck-0.9.tgz >GZ >avcheck-0.9.tar >TAR >share/doc/avcheck/eicar.msg >MIME >eicar.com - Eicar test file

FreeBSD4.7~SourceCD#1packagesAllavcheck-0.9.tgz >GZ >avcheck-0.9.tar >TAR >share/doc/avcheck/eicar.txt - Eicar test file

Про Trend Micro InterScan Messaging Security Suite

Этот продукт, по информации взятой с оффициального сайта компании, включает в себя антивирусную защиту почтового траффика, технологию фильтрации содержимого, а также защиту против спама.

В чем интересно тут было тестирование?

При большей нагрузке система заметно "подвисала". Скорее всего это связано с тем, что наш тестовый стенд не соответствовал заявленным разработчиком минимальным требованиям:

Или вот еще

Kaspersky Anti-Virus for Linux/FreeBSD/OpenBSD имеет классический CLI (Command Line Interface), что является плюсом.

А у других интересно какой Command Line Interface? Доисторический или в стиле модерн? :-)

И там все так, становится обидно за наши образовательные учереждения, если уж МГУ такую лажу гонят ... элементарно не могут сделать обзор продукта.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      В Сингапуре сразу четыре компании были оштрафованы Комиссией по защите персональных данных (PDPA) за неспособность обеспечить безопасность личной информации клиентов. В числе нарушителей известный китайский производитель телефонов Xiaomi и компания KBox Entertainment Group. Читать далее
    • black4
      Привет народ. На Youtube я смотрел видео по инф.без., в котором девушка специалист по инф. без. извлекала винчестер из компьютера в банке, что бы у себя в офисе исследовать его содержимое на следы взлома. У меня аналогичная цель - приобрести навыки по исследованию вторжений в свой компьютер. С чего следует начать, где что искать в фалах на диске, что бы обнаружить следы вторжения. Я так понимаю Винда ведет логи а где эти логи найти на диске С? Или вот такой вопрос- я замечаю следы проникновения- компьютер тормозит, софт работает с ощутимыми глюками, и т.п. Я запускаю например netstat -an посмотреть соединения, и у меня вопрос- может злоумышленник скрыть свое присутствие что бы netstat -an не выдал его коннект к моему компьютеру. Возможно это не злоумышленник, а вирус- тогда с чего начинать искать в системе у себя этот вирус? Одним словом меня интересует, научится определять проникновение в компьютер под Виндой, то ли это вирус то ли злоумышленник. У меня за плечами значительный опыт на С++, я ИТ- специалистом проработал всю жизнь. Как без помощи "левого" софта который часто заражен- самому научится определять и устранять вторжения к себе в комп. То есть как такой вопрос решают профессионалы? С чего начать изучать эту проблему? Заранее спасибо.
    • AM_Bot
      Исследователи компании Check Point обнаружили, что каждая четвертая организация в мире в мае подверглась атаке Fireball или WannaCry. Данные содержатся в отчете Global Threat Impact Index. В тройку наиболее активных семейств вредоносного ПО, атакующих сети организаций по всему миру, в этом месяце вошли два новых, ранее не известных зловреда. Читать далее
    • AM_Bot
      Mozilla в ноябре 2016 года выпустила ориентированный на конфиденциальность браузер для iOS-устройств. На этой неделе компания сделала его доступным также для Android. Читать далее
    • AM_Bot
      Название хакерского инструмента DoublePulsar знакомо не только ИБ-экспертам, но и обычным пользователям. Дело в том, что инструменты EternalBlue и DoublePulsar использовались для распространения шифровальщика WannaCry, в ходе массовых атак в мае 2017 года, о чем специалисты писали неоднократно. Читать далее