Перейти к содержанию
TiX

Тест KAV Proactive Defense от AV-Comparatives

Recommended Posts

TiX

Антивирус Касперского показал блестящие результаты в сравнительных тестах AV-Comparatives

Целью проведенного тестирования являлось определение надежности и эффективности проактивной защиты Антивируса Касперского. Тест показал исключительно высокие результаты: проактивная защита Антивируса Касперского обнаружила 99,4% вредоносных программ из коллекции AV-Comparatives, основываясь на их поведении во время исполнения. Стоит отметить, что при проведении тестирования все модули антивирусной защиты, кроме проактивного, были отключены.

Тестирование проактивной антивирусной защиты, проводящееся австрийской лабораторией AV-Comparatives, предполагает детектирование неизвестных вредоносных программ из коллекции AV-Comparatives, содержащей 6329 экземпляров, включая 3175 бэкдоров, 2720 троянских программ, 294 почтовых червя, 124 скриптовых вируса, 16 других вирусов.

Напомним, что реактивная защита Антивируса Касперского предыдущего поколения также показала очень высокие результаты в ходе соответствующих тестов лаборатории AV-Comparatives ( http://www.av-comparatives.org/seiten/ergebnisse_2006_02.php ). Эта технология наряду с проактивной защитой входит в состав нового поколения «Антивируса Касперского», а потому их стабильно высокие показатели в очередной раз доказывают высокое качество нового поколения Антивируса Касперского.

«Различные тесты, проводимые нами, призваны выявить плюсы и минусы того или иного антивирусного решения, а также определить уровень качества каждого тестируемого продукта», - сказал Андреас Клементи, менеджер проекта лаборатории AV-Comparatives. «Шестая версия Антивируса Касперского показала себя лучшим образом в отдельном тесте проактивного антивирусного модуля, обнаружив большинство вредоносных программ, которые мы запускали в рамках теста. Разработчики отлично справились со своей задачей, выпустив высококачественный продукт», - подчеркнул Андреас Клементи.

http://www.av-comparatives.org/seiten/erge...V6_PDM_test.PDF

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
XL

Осталось только объяснить тупому конечному пользователю, что ручная смена стартовой страницы в браузере или установка патча от майкрософт не является попыткой проникновения в компьютер. А то слова типа "Доступ к реестру" или "Выполняется скрытая установка" сильно пугают доверчивые натуры.

Всем читать мануал перед сном! Ж)

P.S. И еще меня всегда радовала реакция пользователей на сообщения об изменении связей EXE с DLL. Это называется - иду на ощупь по приборам. :D

P.P.S. И от меня лично персональные поздравления ЛК! Молодцы!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

TiX, а если быть совсем точным, то G DATA Security AntiVirusKit (AVK), который использует два движка: Касперского и BitDefender? показал результат выше - 99.84%.

Вот он конфликт основных продуктов ЛК с их технологическими продажами :(

Добавлено спустя 4 минуты 19 секунд:

Чего-то тут вообще перепутано все.

http://www.av-comparatives.org/seiten/ergebnisse_2006_02.php - тест on0demand сканеров, т.е. на детекшен, проценты для Касперского 99,4% взят от туда, но это не проактивку смотрели.

На проактивку у них вышел новый тест

http://www.av-comparatives.org/seiten/ergebnisse_2006_05.php

там цифры гораздо скормнее у всех :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>а если быть совсем точным, то G DATA Security AntiVirusKit (AVK), который использует два движка: Касперского и BitDefender? показал результат выше - 99.84%.

Вот он конфликт основных продуктов ЛК с их технологическими продажами :(

Это то тут причем?

>Чего-то тут вообще перепутано все.

http://www.av-comparatives.org/seiten/ergebnisse_2006_02.php - тест on0demand сканеров, т.е. на детекшен, проценты для Касперского 99,4% взят от туда, но это не проактивку смотрели.

Тут может просто совпадеие..

>На проактивку у них вышел новый тест

http://www.av-comparatives.org/seiten/ergebnisse_2006_05.php

там цифры гораздо скормнее у всех :)

Там как уже обсуждалось тестировались эвристики а не поведенческие анализаторы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix
Чего-то тут вообще перепутано все.

http://www.av-comparatives.org/seiten/ergebnisse_2006_02.php - тест on0demand сканеров, т.е. на детекшен, проценты для Касперского 99,4% взят от туда, но это не проактивку смотрели.

На проактивку у них вышел новый тест

http://www.av-comparatives.org/seiten/ergebnisse_2006_05.php

там цифры гораздо скормнее у всех :)

Февраль 2006 - тест скана по требованию (сигнатурный анализ)

Май 2006 - анализ эвристики

Эта новость касается теста ТОЛЬКО проактивной защиты (поведенческого блокиратора) KAV 6.0.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

А где там 6 Касперский то? Написано вроде версия 5.0.391

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Phoenix

Зарегистрирован: 06.06.2006

Сатана... Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Любые цифры выше 60-80 % в любых объективных тестах не могут заслуживать доверия.

Исключение, если только взять только, например, базу панды и протестировать на ней панду, то может и получиться 100%.

Т.е. если не требуется получить 100 или близко процентов, то расхождение обычно превышает 10-20% практически в любом эксперименте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Данные принципи применимы к эвристике и сигнатурам а не к поведенческим анализоторам.

Safe-n-Sec поймал 97% правда из 210 зверей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
katbert

Со ссылками интересно - сейчас выдает ошибку 404 :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Качается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

TiX, точно цифры совпали, меня это смутило + ссылка на феральский тест on-demand сканеров.

Вообще лично у меня тесты только одного продукта какого-то вызывают сомнения, был Safe-n-Sec, теперь вот и КАВ 6.0 Клименти тоже протестировал. http://www.av-comparatives.org/seiten/erge...V6_PDM_test.PDF кстати не сказано ничего о коллекции "неизвестных зверей", за какой период она? Может КАВ уже половину этих вирусов сигнатурами брал ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Данные принципи применимы к эвристике и сигнатурам а не к поведенческим анализоторам.

Данные принципы применимы к любым экспериментам,и антивирусы совсем здесь нипричём:)

Цифра 98-99 % просто смешна для свободного, непредвзятого взгляда.

Забыл добавить. Такие цифры хороши только для рекламы и других методов продвижения товара.;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Несогласен!

>TiX, точно цифры совпали, меня это смутило + ссылка на феральский тест on-demand сканеров.

Цыфру смущают - да, ссылка на февральский тест чтобы показать что АВ-движок тоже не промах ИМХО

>Вообще лично у меня тесты только одного продукта какого-то вызывают сомнения, был Safe-n-Sec, теперь вот и КАВ 6.0

У клементи на сайте есть тест и Safe-n-Sec - 97% из 210 самплов.

Остается еще Панда ТруПревент. Но труПревент как и Сейф-н-сек очень легко обходятся - это скорее игрушки.

>кстати не сказано ничего о коллекции "неизвестных зверей", за какой период она?

Это таже коллекция на которой был проведен последний Retrospective Test (на английском форуме каспа есть человек с ником "IBK" - Clementi.)

>Может КАВ уже половину этих вирусов сигнатурами брал ...

Это не суть важно т.к в пдфе явно написано что все модули кроме проактивки былы выключены.

>Данные принципы применимы к любым экспериментам,и антивирусы совсем здесь нипричём

Неверно. Обясняю - сигнатуры можно обмануть скажем запаковав файл. Эвристик можно обмануть ани-отладочными приемами. Поведенческий анализатор так не обмануть т.к если 99.99% вирусов делает стандартные движения - копирование с системную директорию + запись на авто-запуск - это проблемы вирусо-писателей.

>Цифра 98-99 % просто смешна для свободного, непредвзятого взгляда.

Safe-n-Sec взял 97%.. Тоже смешная? Ктож виновать что данные идеи столь эффективны?!

>Забыл добавить. Такие цифры хороши только для рекламы и других методов продвижения товара.

Тут 100% согласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Вроде нашел обьяснение.

Клементи -

The PDM (behaviour blocker) blocked over 99,4% of the used test-set (6329 samples) - new samples that are not recognized by the signatures. With signatures, KAV already detects over 99% in the on-demand test of February, so if you take those 2 results together, KAV 6 will be quite effective I think.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
если 99.99% вирусов делает стандартные движения - копирование с системную директорию + запись на авто-запуск - это проблемы вирусо-писателей.

Это только вирусы делают?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Это только вирусы делают?

В 99% да. ПС - яж не весь алгоритм написал Ж) Есть еще несколько признаков (секретных)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Что-то я все таки не могу понять, где собственно сравнение, я вижу лишь пресс-релиз, но адекватного сравнения нет, как-то это несерьезно выглядит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Об этом Клементи тоже писал. Вроде как "я тоже хотел бы табличку но ето сложно"

Собсно что в табличке видить хотите?! Количество пропусков по каждой категории?!

Эти циферки Клементи писал.. могу скопировать.

Сравнивать практически невозможно.. у Сейф-н-сек анти-вирус не отключается.. поэтому чистый функционал непроверить. у панды тоже...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

На форуме ЛК предложили сравнить с Outpost, ZoneAlarm и т.п. У них ведь по сути тоже поведенческие блокираторы. Но беда в том, что запускать 6000 сэмплов - это длительное занятие...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

"Сравнительной таблички нет потому, что запускать несколько тысяч вредоносных программ - очень долгая операция и проводить это регулярно у av-comparatives нет возможности. Слова Андреаса Клементи. "

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
В 99% да.

Т.е. вероятность ложных алармов не более 1%?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Хе-хе хороший вопрос Ж) Неуверен... но пока недоводилось народу сталкиватся на большое количество фалсов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

TiX

Это ты про алерт на Hidden Install говоришь? Если да, то эта штука довольно метко работает, это точно. Один раз я с ней заметил фолс - почему-то ругалась при запуске FIFA. Подозреваю, что это кряк для игрушки себя плохо вёл. Я рядом с компом не был, так что не смог посмотреть, в чём там дело.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
×