Перейти к содержанию

Традиционные антивирусы блокируют лишь 19% новых вредоносных атак


Рекомендуемые сообщения

Разработчики традиционных антивирусов продолжают отставать от киберпреступников и все хуже справляются с обнаружением новых и быстро распространяющихся сетевых угроз. Такие данные приводятся в отчете компании Cyveillance.

 

Проведенное фирмой тестирование показало, что даже самые популярные антивирусы, работающие по принципу сигнатурного анализа, выявляют менее 19% вредоносных программ. По истечении 30 дней с момента выхода вируса этот показатель поднимается до 61,7%.

 

“Даже спустя месяц многие разработчики не могут научить свои антивирусы обнаруживать известные атаки, что делает внедрение упреждающего подхода к обеспечению безопасности критически важным для снижения риска возможного заражения”, - отметил операционный директор Cyveillance Панос Анастассиадис.

 

Компания Cyveillance провела испытания тринадцати популярных антивирусных решений, чтобы установить уровень обнаружения ими угроз в 30-дневный период. Исследователи выяснили, что средний процент обнаружения новых угроз составил 18,9%, спустя 8 дней с момента выхода вредоносных программ процент обнаружения поднимался до 45,7%, спустя 15 дней – до 56,6%, к двадцать второму дню он достигал 60,3% а по истечении 30 дней – 61,7%.

 

Разработчикам лучших антивирусов требовалось в среднем 11,6 дня на то, чтобы добавить в базу новое вредоносное приложение, однако в ряде случаев угрозы оставались необнаруженными на протяжении многих недель. Ознакомиться с полным текстом отчета можно здесь. Источник

 

Detection rates upon initial discovery

from 4/20/10 to 4/22/09

 

F-Secure 28%

Kaspersky 22%

McAfee 23%

eTrust-Vet 16%

Sophos 20%

Trend Micro 17%

Symantec 21%

Dr. Web 7%

AVG 14%

Eset Nod32 38%

F-Prot 17%

Virus Buster 10%

Norman 17%

 

WP_MalwareDetectionRates.pdf (409,86 Kb)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • mrTomny
      От mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...