Перейти к содержанию

А какой у нас самый главный конкурент?


Рекомендуемые сообщения

еслиб она была воше проактивка у нас там по твоей ссылке описываються просто сушествкешие методы борьбы с вирями где у нас галочки эвристика -расширенная эвристика --а!

 

 

А эвристику уже обсуждали здесь:

http://forum.kasperskyclub.com/index.php?s...F1%F2%E8%EA--из твоей ссылки ясно пока ее нет есть проактивка и расширенные базы

Изменено пользователем vitalik
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • Vsoft

    7

  • radioelectron

    6

  • vitalik

    6

  • MiStr

    3

Топ авторов темы

Эвристический анализ

 

Эвристический анализатор (эвристик) — это программа, которая анализирует код проверяемого объекта и по косвенным признакам определяет, является ли объект вредоносным. Причем в отличие от сигнатурного метода эвристик может детектировать как известные, так и неизвестные вирусы (то есть те, которые были созданы после эвристика).

 

Работа анализатора, как правило, начинается с поиска в коде подозрительных признаков (команд), характерных для вредоносных программ. Этот метод называется статичным анализом. Например, многие вредоносные коды ищут исполняемые программы, открывают найденные файлы и изменяют их. Эвристик просматривает код приложения и, встретив подозрительную команду, увеличивает некий «счетчик подозрительности» для данного приложения. Если после просмотра всего кода значение счетчика превышает заданное пороговое значение, то объект признается подозрительным.

 

Преимуществом этого метода является простота реализации и высокая скорость работы, однако уровень обнаружения новых вредоносных кодов остается довольно низким, а вероятность ложных срабатываний высокой.

 

Поэтому в современных антивирусах статический анализ используются в сочетании с динамическим. Идея такого комбинированного подхода состоит в том, чтобы до того как приложение будет запущено на компьютере пользователя, эмулировать его запуск в безопасном виртуальном окружении, которое называется также буфером эмуляции, или «песочницей». В маркетинговых материалах поставщики используют еще один термин — «эмуляция виртуального компьютера в компьютере».

 

Итак, динамический эвристический анализатор читает часть кода приложения в буфер эмуляции антивируса и с помощью специальных «трюков» эмулирует его исполнение. Если в процессе этого «псевдоисполнения» обнаруживаются какие-либо подозрительные действия, объект признается вредоносным и его запуск на компьютере пользователя блокируется.

 

В отличие от статического метода, динамический более требователен к ресурсам ПК, так как для анализа приходится использовать безопасное виртуальное пространство, а запуск приложения на компьютере пользователя откладывается на время анализа. Однако и уровень обнаружения вредителей у динамического метода значительно выше статического, а вероятность ложных срабатываний существенно меньше.

Ссылка на комментарий
Поделиться на другие сайты

Интересно , обогнал ли эвристический анализ Касперского , НОД32 , ПРОВОДИЛИСЬ ЛИ ТЕСТЫ ПО СРАВНЕНИЮ ?

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

Интересно , обогнал ли эвристический анализ Касперского , НОД32 , ПРОВОДИЛИСЬ ЛИ ТЕСТЫ ПО СРАВНЕНИЮ ?

ее пока нет но будет и нетак все просто и сразу я так думаю :)

 

 

а вобше нашел тест по эвристики ровно 7% пойманых вирей _ZIP

тест_21кб.zip

Изменено пользователем vitalik
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...
  • 4 недели спустя...
А что вы скажете про Panda?

 

После того, как я поставил панду и перезагрузил комп, я думал он никогда не загрузится :) таких тормозов в жизни не видал, хотя ресурсов на компе полно!

Ссылка на комментарий
Поделиться на другие сайты

  • 5 недель спустя...
После того, как я поставил панду и перезагрузил комп, я думал он никогда не загрузится :drinks: таких тормозов в жизни не видал, хотя ресурсов на компе полно!

Потому-что Панда проверяет критические области до загрузки винды, когда вири ещё спят, это хорошо с точки зрения безопасности, плохо с т.з. скорости. Только панду нельзя выключить с автозагрузки, жаль.

Ссылка на комментарий
Поделиться на другие сайты

В данный момент у ЛК нет конкурентов - мы обошли всю антивирусную индустрию ! :drinks: :ninja:

Думаю такая ситуация будет длится окало 4 лет , а там кто знает ?! Путь к совершенству v6->v7->v8 >>>>>>>//// :yes:

Ссылка на комментарий
Поделиться на другие сайты

по тестам которые вышли недавно эвристик надо еще разрабатывать...

 

Е.К какие планы будут в отношении эвристика на июнь-октябрь 2007? будут ли дополнительные возможности или будете повышать функционал?

Ссылка на комментарий
Поделиться на другие сайты

Я тэстировал сотни раз ! :) на разном вирье ... Эвристик как-то спас меня от Proxy-Trojan.% Кароче картина такая из 5 червей написаных на (Delphi,C++,VB,ASSEMBLER,VBS ) одинаковых по функцыоналу киса узнала 3-ёх это написанных на vb,vbs,delphi , а вот с с++ и асмом "касяк" . Хочу отметить что 7-ка отлично справляется со скрипт вирьём vbs ! В целом неплохо твёрдая 4-ка ! :)

 

Плюс не стоит забывать о скорости реакции вир-лабов на появление новых зловредов.

Это качество у ЛК не отнять :) сегодня в 5-ть отослал вирьё в 6 уже в сигнатурах ! ;)

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...
В данный момент у ЛК нет конкурентов - мы обошли всю антивирусную индустрию ! :huh: :)

Думаю такая ситуация будет длится окало 4 лет , а там кто знает ?! Путь к совершенству v6->v7->v8 >>>>>>>//// :)

 

Интересно, даже Norton AntiVirus Symantec Касперский обошол?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IvanMel
      Автор IvanMel
      Где то в начале января 2025 подцепил майнер cpu. Путем нахождения процесса через процесс хакер, по классике при запуске любого мониторинга по типу диспетчера основной процесс майнера тухнет и теряется из процессов, но осставляет за собой  левый процес updater, по нему вычислил где лежит зараза. Маскируется отовсюду либо за updater либо за edge браузером. Путем разных манипуляций пробовал чистить его майнер clean прогами, очисткой левых задач в винде, через CCleaner автозапуски и задачи, чистил реестр на сколько смог, через утилиты. Проблема решается на неделю, а именно до среды, в среду он как ни в чем не было восстанавливается отовсюду. Последняя надежда этот форум, не очень хочется ребутать винду. Где обитает:
      1 - в скрытой папке C:\Users\cinem\AppData\Local\Microsoft\Edge\System, папку невозможно увидеть, только перейти через строку адреса проводника;
      2 - C:\Users\cinem\AppData\Roaming\driverUpdate тоже в такой же скрытой папке, ну уверен что это тоже от этого вируса но утилита его нашла и пометила; 
      3 - в планировщике задач;
      4 - в установленных прогах второй edge, находится только через ccleaner; 5 - в Ccleanere в запуске тоже есть от edge какой то автозапуск.
      Через утилиту находит только в безопасном режиме по обоим путям файлы (1 и 2 пункт выше) но при чистке в первой папке не удаляет все файлы, а только лишь один, оставшийся файлы в папке удалил вручную. Из найденных вирусов на скрине - онлайн фиксы для игры, dpi очевидно тоже считается вирусом, но этим программам уже много месяцев и они работают нормально, ну и процесс хакер это тот же диспетчер задач.
      Логи в архиве. 
       
      CollectionLog-2025.02.19-15.12.zip
    • KL FC Bot
      Автор KL FC Bot
      Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
      Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
      Какие данные пользователя получают рекламодатели
      Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
      информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
      Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
       
      View the full article
    • KZMZ
      Автор KZMZ
      на мой документах стоят не понятный файл который не удаляется
      вот логи с AVZ5 и FRST
      Addition.txt avz_log.txt FRST.txt
    • Татьяна Кравчук
      Автор Татьяна Кравчук
      Доброго времени суток.
      Вирус зашифровал файлы на домашнем сервере. 
      Спасибо.
       
      Новая папка.rar Addition.txt FRST.txt Shortcut.txt
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
    • Marcus

×
×
  • Создать...