Перейти к содержанию

Тестирование антивирусных продуктов на предмет борьбы с вредоносным ПО


Рекомендуемые сообщения

Ресурс AV-Comparatives провел новое тестирование антивирусных продуктов за октябрь месяц. Основной целью на этот раз было установить способность последних версий популярных антивирусных решений корректно определять и удалять вредоносное программное обеспечение. В тестировании приняли участие:

avast! Professional Edition 4.8

Kaspersky Anti-Virus 2010

AVG Anti-Virus 8.5

Kingsoft AntiVirus 9

AVIRA AntiVir Premium 9.0

McAfee VirusScan Plus 2009

BitDefender Anti-Virus 2010

Microsoft Security Essentials 1.0

eScan Anti-Virus 10.0

Norman Antivirus & Anti-Spyware 7.10

ESET NOD32 Antivirus 4.0

Sophos Anti-Virus 7.6

F-Secure Anti-Virus 2010

Symantec Norton Anti-Virus 2010

Trustport Antivirus 2009

G DATA AntiVirus 2010

В качестве вредоносного ПО использовались известные образцы, которые появились еще до августа 2009 года. Такой выбор был сделан с целью увеличения вероятности присутствия соответственных записей в антивирусных сигнатурах большинства тестируемых участников.

 

Итоговые результаты были разделены на четыре группы. В первую, самую эффективную, попали продукты от eScan, Symantec, Microsoft, F-Secure, Kaspersky и BitDefender. Во вторую вошли решения от ESET, Sophos, AVG, McAfee, Avast, AVIRA и Trustport. Остальные три приложения от Norman и G DATA, а также Kingsoft вошли в третью и четвертую группы соответственно.

 

С полным отчетом в формате PDF можно ознакомиться по ссылке

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А тестов всё больше и больше. Тестируют все кому не лень, а кому лень те тоже тестируют.

Я бы основной задачей взял не лечение вирусов, а предотвращение заражения.

А так результаты как результаты. Основной результат я вижу на моём компьютере- последний активный вирус был фиг знает сколько времени назад. Остальное рубилось на лету.

Ссылка на комментарий
Поделиться на другие сайты

Что и требовалось доказать, Касперский на высоте :ninja: Интересно было бы посмотреть где в этой категории тестирования был бы Dr.Web, что-то я его не так часто на тестах вижу.

Ссылка на комментарий
Поделиться на другие сайты

А тестов всё больше и больше. Тестируют все кому не лень, а кому лень те тоже тестируют.

Я бы основной задачей взял не лечение вирусов, а предотвращение заражения.

А так результаты как результаты. Основной результат я вижу на моём компьютере- последний активный вирус был фиг знает сколько времени назад. Остальное рубилось на лету.

Вот-вот мне даже скучно немного стало, последний активный вирус был 29 декабря 2008 года и то только потому, что это остатки после аваста, а каспер блокировал все налету. А тестов действительно много.
Ссылка на комментарий
Поделиться на другие сайты

overman Спасибо, интересно было почитать. Жаль, что DrWeb не принимал участия. А BitDefender неплохо выступил. Но больше всех удивил Microsoft :ninja: Аж не верится.

Ссылка на комментарий
Поделиться на другие сайты

Я бы обратил внимание на тот факт, что хотя сами зловреды из системы удаляются достаточно чисто, даже в случае KIS возможны остаточные последствия в виде переконфигурированной в сторону меньшей безопасности системы. Таким образом, я делаю вывод, что просто вылечить систему часто не выход, ее придется или переустанавливать, или дочищать руками (привет адептам лечения активного заражения и считающих, что технологии лечения приемлемы для использования обычными пользователями, безопасны и пр).

 

Вот примеры из отчета для KIS:

 

Rustock: "Kaspersky removed the malware, but some registry entries that disable Windows Updates were left behind" (т.е. после удаления зловреда остается отключенным система Windows Updates)

 

Проблема эта общая для всех продуктов, ЛК тут не лучше и не хуже. Поэтому нужно четко понимать, что лечение - это не запустил и забыл, а желательно систему полностью переустановить, чтобы действительно устранить все последствия, ошибки и пр.

Ссылка на комментарий
Поделиться на другие сайты

Проблема эта общая для всех продуктов, ЛК тут не лучше и не хуже. Поэтому нужно четко понимать, что лечение - это не запустил и забыл, а желательно систему полностью переустановить, чтобы действительно устранить все последствия, ошибки и пр.

Вирусы попадают почти каждый день и не всегда антивирусы могут их сразу найти. Купить ОС несложно,вопрос стоит в том,кто это сделает.Ведь не все умеют переустанавливать систему. И в этом ничего плохого нет.

Лучше проверять свой комп почаще,тогда случай заражения значительно уменьшиться.

Ссылка на комментарий
Поделиться на другие сайты

Лучше поставить антивирус,не отключать его и думать головой... Тогда и не будет проблем..

 

P.S. Если человек сам топает во двор,где собирается гопота,то 99.9% что ему накостыляют... Так и тут... ;)

Изменено пользователем Danilka
Ссылка на комментарий
Поделиться на другие сайты

Да согласен самый огромный плюс в антивирах ето лечение и исправление веток реестра Каспер последнее время стараеться ето делать и это "+". Многие из существующих продуктов етого не умеет делать.

 

А по поводу Microsoft: кто как ни сам моздатель знает о своих дырах ...

 

И заметьте что в тесте прнимали участие продукты Базовой защиты.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • tav
      От tav
      Всех приветствую !
       
      При обновлении баз, KSC тянет кучу не нужных мне дистрибутивов.
      Как и где в настройках это убрать ? Чтобы он с обновлениями баз не тянул дистрибутивы.
       
       
       

    • dexter
      От dexter
      И снова здравствуйте !
       
      Вопрос скорее всего к разрабам. Но всем, кто разъяснит ситуацию, буду благодарен.
       
      Установлена лицензия Премиум. Осталось ещё 21 день. Приобрёл электронно подписку на Плюс. Плюс, естественно, ещё не устанавливал.
      НО. Отсчёт времени на использование уже пошёл. Как такое может быть ? И с каких пор счётчик стал включаться сразу после приобретения ?
    • Volchek
      От Volchek
      Требуется KES 11.2.0.2254, так как с версией 11.3.0.773 возникает проблема одного из приложений, которая отсутствовала с предыдущим релизом.
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
×
×
  • Создать...