Перейти к содержанию

Традиционные антивирусы блокируют лишь 19% новых вредоносных атак


Рекомендуемые сообщения

Разработчики традиционных антивирусов продолжают отставать от киберпреступников и все хуже справляются с обнаружением новых и быстро распространяющихся сетевых угроз. Такие данные приводятся в отчете компании Cyveillance.

 

Проведенное фирмой тестирование показало, что даже самые популярные антивирусы, работающие по принципу сигнатурного анализа, выявляют менее 19% вредоносных программ. По истечении 30 дней с момента выхода вируса этот показатель поднимается до 61,7%.

 

“Даже спустя месяц многие разработчики не могут научить свои антивирусы обнаруживать известные атаки, что делает внедрение упреждающего подхода к обеспечению безопасности критически важным для снижения риска возможного заражения”, - отметил операционный директор Cyveillance Панос Анастассиадис.

 

Компания Cyveillance провела испытания тринадцати популярных антивирусных решений, чтобы установить уровень обнаружения ими угроз в 30-дневный период. Исследователи выяснили, что средний процент обнаружения новых угроз составил 18,9%, спустя 8 дней с момента выхода вредоносных программ процент обнаружения поднимался до 45,7%, спустя 15 дней – до 56,6%, к двадцать второму дню он достигал 60,3% а по истечении 30 дней – 61,7%.

 

Разработчикам лучших антивирусов требовалось в среднем 11,6 дня на то, чтобы добавить в базу новое вредоносное приложение, однако в ряде случаев угрозы оставались необнаруженными на протяжении многих недель. Ознакомиться с полным текстом отчета можно здесь. Источник

 

Detection rates upon initial discovery

from 4/20/10 to 4/22/09

 

F-Secure 28%

Kaspersky 22%

McAfee 23%

eTrust-Vet 16%

Sophos 20%

Trend Micro 17%

Symantec 21%

Dr. Web 7%

AVG 14%

Eset Nod32 38%

F-Prot 17%

Virus Buster 10%

Norman 17%

 

WP_MalwareDetectionRates.pdf (409,86 Kb)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • IStogov
      От IStogov
      А здесь я предлагаю рассказать истории неудач.
      Почему же вы не пользуетесь чем-то еще кроме касперского. Как вы пользовались и случилось что-то страшное или не очень страшное, но очень обидное и вы перстали пользоваться каким-то антивирусом и перешли на Касперского.
      Не скрывайте, расскажите и вам станет легче, а люди поймут почему альтернативы Касперскому просто нет.
      пишите в этой теме
      А когда сайт строить будем вынесем возможность писать такие истории из форума куда нибудь повыше.
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • hu553in
      От hu553in
      Проблема схожая с соседними темами.
      C:\ProgramData\Google\Chrome\updater.exe, который восстанавливается сам собой, Malwarebytes кладет его в карантин с пометкой Trojan.Crypt.Generic ежеминутные запросы от C:\Windows\System32\dialer.exe на fcm1sx3iteasdfyn2ewsd.zip, которые Malwarebytes так же блокирует в hosts все домены Windows Updates и антивирусов редиректятся на 0.0.0.0 Удаление не помогает, никакой софт для удаления (KVRT, drweb, Malwarebytes и т.п.) не помогает.
      Помогите пожалуйста.
      Прикрепляю FRST и UVS отчеты по инструкциям из соседних тем.
      DESKTOP-CIJDVRS_2024-09-22_22-35-23_v4.99.1v x64.7z Addition.txt FRST.txt
×
×
  • Создать...