Оперативность создания сигнатур напрямую влияет на детектирование вирусов

Оперативность создания сигнатур напрямую влияет на детектирование вирусов

Компания Carbon Black, которая занимается разработкой решений для обнаружения вирусов с помощью онлайн-сервисов, провела любопытное исследование с не менее интересными результатами. Согласно выводам Carbon Black, если сигнатура только что обнаруженного вируса не попадает в антивирусную базу продукта в течение первых шести дней после первого обнаружения, с большой вероятностью этот вирус уже никогда не появится в базе, так что его обнаружение будет невозможно.

Производители более традиционных антивирусов немедленно отреагировали на данные Carbon Black, справедливо отметив, что методика исследования имела ряд серьезных изъянов.

Вывод специалистов Carbon Black неутешителен – у производителей антивирусов есть очень маленькое «окно» для обнаружения и блокирования атак. В исследовании было задействовано 84 образца вирусов, взятых из общедоступного каталога VirusTotal, и 43 коммерческих антивирусных продукта от известных поставщиков. Статистика показала, что если антивирус не получил сигнатур «нового» вредоносного ПО за первые шесть дней после первого обнаружения, то в большинстве случаев эта сигнатура не появится в базе данного антивируса и через 30 дней, передает soft.mail.ru.

С критикой выводов Carbon Black немедленно выступил Дэвид Хэрли (David Harley), старший научный сотрудник в антивирусной компании ESET. Хэрли указал на ряд методологических ошибок, которые могли сильно исказить результат и привести к неверным выводам. В частности, образцы, доступные на сайте VirusTotal, не являются точной копией реальных вирусов на клиентских машинах. Кроме того, сама компания Carbon Black признает, что изучалось лишь статическое обнаружение вируса по сигнатурам – лишь один из множества способов, используемых в современных системах безопасности для блокирования вредоносного кода. Еще одна потенциальная проблема, на которую указал Хэрли, заключается в том, что некоторые образцы вирусов на сайте malc0de.com, на котором выполнялось исследование, могут представлять собой всего лишь «нежелательные» приложения, которые не рассматриваются антивирусами, как значительная угроза, так что их обнаружение просто игнорируется.

Как бы то ни было, результаты исследования позволяют с полным основанием заявить, что ряд вирусов навсегда остаются незамеченными для защитных систем, если их сигнатуры не попали в базу обнаружения сразу. Эксперимент Carbon Black лишний раз показал, что несколько антивирусов лучше, чем один – это можно было ожидать. С другой стороны, выводы Carbon Black являются настоящей пощечиной всей антивирусной индустрии, которая долго убеждала потребителей в том, что при наличии достаточного времени каждый вирус станет беззащитным перед антивирусными решениями.

Тот же Дэвид Хэрли признает, что пример вируса Stuxnet и его разновидностей наглядно показал, что вся индустрия защитных систем может полностью упускать из вида целый класс угроз на протяжении долгого времени. Тем не менее, Хэрли добавил, что в большинстве случаев защита от по-настоящему актуальных и опасных угроз предоставляется с достаточной степенью оперативности в подавляющем большинстве реальных ситуаций

Еще один эксперимент Carbon Black показал, что некоторые антивирусные продукты через 30 дней после начала теста с фиксированным набором образцов определяют меньше вирусов, чем в условный первый день эпидемии. По мнению специалистов Carbon Black, это может происходить из-за того, что антивирусные компании удаляют сигнатуры вирусов, которые больше не актуальны. Дэвид Хэрли оспаривает это утверждение: он считает, что причины могут быть и другими, включая удаление ложных срабатываний, переклассификацию угроз и даже ошибки в обработке образцов.

Трудно судить, насколько верны доводы компании Carbon Black и ее оппонентов – в целом антивирусная индустрия справляется с защитой систем своих заказчиков.

Не праздник, а ловушка: Тайный Санта стал инструментом мошенников

В соцсетях активно распространяются мошеннические схемы, замаскированные под популярный онлайн-челлендж «Тайный Санта». Злоумышленники используют его для присвоения чужих подарков, кражи платёжных реквизитов, сбора персональных данных и распространения вредоносных программ.

О таких схемах сообщил ТАСС со ссылкой на координатора платформы «Мошеловка» Аллу Храпунову. По её словам, мошенники действуют преимущественно через социальные сети и нацелены на максимально широкий круг случайных пользователей.

«Мошенники быстро воспользовались популярностью идеи и начали распространять её среди незнакомых людей — одиноких или склонных к риску, верящих в лёгкую удачу через онлайн-челленджи. Они рассылают предложения вроде “давай порадуем детишек: ты купишь моему ребёнку, а я — твоему” или публикуют такие призывы в статусах соцсетей.

Схемы при этом предельно просты. В самом лёгком варианте мошенник получает подарок, а взамен ничего не отправляет», — пояснила представитель «Мошеловки».

Более изобретательные злоумышленники создают фейковые сообщества в соцсетях, якобы предназначенные для обмена подарками. При этом в качестве адреса доставки указывается только адрес организатора. В других случаях участников убеждают сформировать «страховой фонд» из небольших взносов, после чего создатель сообщества исчезает вместе с деньгами.

Наиболее опасные схемы, как предупреждает Алла Храпунова, связаны с переходом на внешние сайты. Речь идёт о фишинговых ресурсах, которые используются для сбора персональных и платёжных данных либо для распространения вредоносных программ.

В целом, отмечают эксперты, многие фишинговые атаки носят сезонный характер, в том числе активно эксплуатируя тему покупки и обмена подарками.

RSS: Новости на портале Anti-Malware.ru