Перейти к содержанию

Тестирование антивирусных продуктов на предмет борьбы с вредоносным ПО


Рекомендуемые сообщения

Ресурс AV-Comparatives провел новое тестирование антивирусных продуктов за октябрь месяц. Основной целью на этот раз было установить способность последних версий популярных антивирусных решений корректно определять и удалять вредоносное программное обеспечение. В тестировании приняли участие:

avast! Professional Edition 4.8

Kaspersky Anti-Virus 2010

AVG Anti-Virus 8.5

Kingsoft AntiVirus 9

AVIRA AntiVir Premium 9.0

McAfee VirusScan Plus 2009

BitDefender Anti-Virus 2010

Microsoft Security Essentials 1.0

eScan Anti-Virus 10.0

Norman Antivirus & Anti-Spyware 7.10

ESET NOD32 Antivirus 4.0

Sophos Anti-Virus 7.6

F-Secure Anti-Virus 2010

Symantec Norton Anti-Virus 2010

Trustport Antivirus 2009

G DATA AntiVirus 2010

В качестве вредоносного ПО использовались известные образцы, которые появились еще до августа 2009 года. Такой выбор был сделан с целью увеличения вероятности присутствия соответственных записей в антивирусных сигнатурах большинства тестируемых участников.

 

Итоговые результаты были разделены на четыре группы. В первую, самую эффективную, попали продукты от eScan, Symantec, Microsoft, F-Secure, Kaspersky и BitDefender. Во вторую вошли решения от ESET, Sophos, AVG, McAfee, Avast, AVIRA и Trustport. Остальные три приложения от Norman и G DATA, а также Kingsoft вошли в третью и четвертую группы соответственно.

 

С полным отчетом в формате PDF можно ознакомиться по ссылке

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

А тестов всё больше и больше. Тестируют все кому не лень, а кому лень те тоже тестируют.

Я бы основной задачей взял не лечение вирусов, а предотвращение заражения.

А так результаты как результаты. Основной результат я вижу на моём компьютере- последний активный вирус был фиг знает сколько времени назад. Остальное рубилось на лету.

Ссылка на комментарий
Поделиться на другие сайты

Что и требовалось доказать, Касперский на высоте :ninja: Интересно было бы посмотреть где в этой категории тестирования был бы Dr.Web, что-то я его не так часто на тестах вижу.

Ссылка на комментарий
Поделиться на другие сайты

А тестов всё больше и больше. Тестируют все кому не лень, а кому лень те тоже тестируют.

Я бы основной задачей взял не лечение вирусов, а предотвращение заражения.

А так результаты как результаты. Основной результат я вижу на моём компьютере- последний активный вирус был фиг знает сколько времени назад. Остальное рубилось на лету.

Вот-вот мне даже скучно немного стало, последний активный вирус был 29 декабря 2008 года и то только потому, что это остатки после аваста, а каспер блокировал все налету. А тестов действительно много.
Ссылка на комментарий
Поделиться на другие сайты

overman Спасибо, интересно было почитать. Жаль, что DrWeb не принимал участия. А BitDefender неплохо выступил. Но больше всех удивил Microsoft :ninja: Аж не верится.

Ссылка на комментарий
Поделиться на другие сайты

Я бы обратил внимание на тот факт, что хотя сами зловреды из системы удаляются достаточно чисто, даже в случае KIS возможны остаточные последствия в виде переконфигурированной в сторону меньшей безопасности системы. Таким образом, я делаю вывод, что просто вылечить систему часто не выход, ее придется или переустанавливать, или дочищать руками (привет адептам лечения активного заражения и считающих, что технологии лечения приемлемы для использования обычными пользователями, безопасны и пр).

 

Вот примеры из отчета для KIS:

 

Rustock: "Kaspersky removed the malware, but some registry entries that disable Windows Updates were left behind" (т.е. после удаления зловреда остается отключенным система Windows Updates)

 

Проблема эта общая для всех продуктов, ЛК тут не лучше и не хуже. Поэтому нужно четко понимать, что лечение - это не запустил и забыл, а желательно систему полностью переустановить, чтобы действительно устранить все последствия, ошибки и пр.

Ссылка на комментарий
Поделиться на другие сайты

Проблема эта общая для всех продуктов, ЛК тут не лучше и не хуже. Поэтому нужно четко понимать, что лечение - это не запустил и забыл, а желательно систему полностью переустановить, чтобы действительно устранить все последствия, ошибки и пр.

Вирусы попадают почти каждый день и не всегда антивирусы могут их сразу найти. Купить ОС несложно,вопрос стоит в том,кто это сделает.Ведь не все умеют переустанавливать систему. И в этом ничего плохого нет.

Лучше проверять свой комп почаще,тогда случай заражения значительно уменьшиться.

Ссылка на комментарий
Поделиться на другие сайты

Лучше поставить антивирус,не отключать его и думать головой... Тогда и не будет проблем..

 

P.S. Если человек сам топает во двор,где собирается гопота,то 99.9% что ему накостыляют... Так и тут... ;)

Изменено пользователем Danilka
Ссылка на комментарий
Поделиться на другие сайты

Да согласен самый огромный плюс в антивирах ето лечение и исправление веток реестра Каспер последнее время стараеться ето делать и это "+". Многие из существующих продуктов етого не умеет делать.

 

А по поводу Microsoft: кто как ни сам моздатель знает о своих дырах ...

 

И заметьте что в тесте прнимали участие продукты Базовой защиты.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Мала
      Автор Мала
      После установки пиратского ПО (google sketch up) нанятым «помощником» сначала скорость интернета просела до двух мегабит в секунду на пару дней. Сканирование компа kaspersky internet security угроз не обнаружило. 
      Через еще пару дней нечто заблокировало браузер и возможность скачивания. Интернет был, но страницы гугл хлома не загружались. Клик по диагностике сети выдавал «удаленное устройство или ресурс не принимает подключение». При этом десктопный востап обновлялся. Но посланную через него антивир утилиту скачать не удавалось.
      Следом поступил звонок с номера «из Молдовы», который я брать не стала. и поняла, что видимо щас «сотрудники фсб» будут взламывать мои госуслуги. Похоже, что это было нечто, что скачало с компа все данные и логины пароли. 
      Нанятый лечитель вирусов с youdo удаленно помог снять странные установленные каким-то патчем ограничения с браузера и почистил шесть каких-то вирусов разными утилитами.
      В финале я в безопасном режиме еще раз проверила утилитой cureit др веба. И он нашел один какой-то файл и удалил. 
       
      4 дня всё поработало бесперебойно. Сегодня снова появился симптом про браузер. То есть нечто управляющее браузером все еще сидит на компе.  Пирасткое ПО правда так и осталось не снесённым. Но есть ощущение что снос ПО не поможет и надо что-то хитрее предпринять. 
       
      Да, впн стоял и исправно без странных симптомов работал более полутора лет без обновлений. Приложения hiddify, сервер от papervpn. 

      Я очень неопытный женщина-юзер. Помогите, пожалуйста, понять что можно сделать. 
       
    • MiStr
      Автор MiStr
      Дорогие бета-тестеры!
       
      Как вы знаете, бета-тестирование продуктов "Лаборатории Касперского" входит в рейтинговую систему мотивации участников клуба. За обнаружение каждого бага, признанного таковым разработчиками, и за участие в бета-тестировании в целом (при условии попадания в ТОП-50 по количеству обнаруженных багов) бета-тестеры получают вознаграждение в виде клабов.
       
      Клабы можно обменивать на сертификаты магазина kaspersky>merch, маркетплейса Ozon и на подписки на сервисы Яндекса. А ещё лучше - накапливать их и каждое лето ездить с нами праздновать дни рождения клуба
       
      Для того, чтобы информация о результатах вашего участия в бета-тестированиях учитывалась в рейтинговой системе, у нас выстроена система взаимодействия с работниками "Лаборатории Касперского", ответственными за бета-тестирование того или иного продукта. Такое взаимодействие не требует от бета-тестеров какого-либо участия - вся информация поступает счётной комиссии клуба напрямую от ответственных работников.
       
      В то же время, мы не всегда успеваем отслеживать начало и окончание бета-тестирований. Особенно в отношении тех продуктов, новые версии которых выпускаются редко (например, Kaspersky Rescue Disk). Поэтому просим вашего содействия.
       
      Если вам стало известно о начале бета-тестирования какого-либо продукта и о его завершении, то сообщайте, пожалуйста, в эту тему и присылайте соответствующие ссылки. Чем раньше мы начнём взаимодействовать с ответственными за бета-тестирование работниками "Лаборатории Касперского", тем детальнее и оперативнее информация в итоге к нам поступит. А счётная комиссия, в свою очередь, в этой теме будет радовать вас сообщениями о том, за какие бета-тестирования произведены начисления клабов
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Кристина1983
      Автор Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
×
×
  • Создать...