Тест антивируса на работоспособность: Проверка антивируса

Содержание

Как проверить работоспособность Антивируса или нет на ПК с ОС Windows 📀

Вы можете использовать Защитник Windows или стороннее антивирусное программное обеспечение или Internet Security Suite для защиты вашей системы Windows 10/8/7 — независимо от того, что вы хотите проверить, если ваша защита от вирусов, защита от облаков, защита от потенциально нежелательных Программы (PUP), Phishing, Drive-by-downloads и Compressed malware включены и работают, тогда вы можете сделать это, используя тестовые файлы из EICAR & AMTSO.

EICAR или Европейский институт компьютерных антивирусных исследований был создан как организация для проведения антивирусных исследований и совершенствования разработки антивирусного программного обеспечения.

AMTSO или организация стандартов по стандартам защиты от вредоносных программ — это международная некоммерческая ассоциация, которая разработала тесты, чтобы убедиться, что ваш ПК с Windows 10 безопасен. На веб-сайте предлагаются инструменты для проверки безопасности вашего компьютера от вирусов, посторонних файлов, потенциально нежелательных приложений (PUA), архивированных вредоносных программ и фишинговых и облачных атак.

Проверьте, работает ли Антивирус в Windows 10

Возможно, что ваш браузер, программное обеспечение для обеспечения безопасности или Windows SmartScreen могут пометить страницу загрузки, ссылку для загрузки или загруженный файл как вредный. Но будьте уверены, что эти файлы, загруженные с EICAR и AMTSO, безопасны. Если ваш доступ заблокирован, вы знаете, что ваше программное обеспечение работает, но вы можете перейти к ссылкам загрузки, выбрав Продолжить.

Я проверял ссылки, упомянутые здесь в этом сообщении, чтобы быть в безопасности. Но если вы хотите проверить, безопасны ли ссылки, вы можете использовать онлайн-сканеры URL, такие как Google Safe Browsing, MyWOT.com и т. Д., И проверить, безопасны ли они для посещения.

Такие компании, как AhnLab, Avast, Avira, Bitdefender, CHOMAR, ESET, F-Secure, G Data, Intego, «Лаборатория Касперского», McAfee, Microsoft, Panda Security, Sophos. Symantec, Trend Micro и т. Д. Поддерживают проверки EICAR и AMTSO.

Проверка защиты от вирусов

Когда вы загружаете тестовый файл EICAR с сайта eicar.org, он только имитирует вредоносное ПО для запуска программы защиты от вирусов на вашем ПК. Если ваша антивирусная программа поймает его, он докажет, что он настроен правильно и обновлен для защиты вашего ПК с Windows 10 от таких угроз.

Если файл загружен, вы также получите сообщение, в котором будут указаны сведения о вашем продукте Anti-Malware, а также инструкции по его включению.

СОВЕТ: RanSim Ransomware Simulator расскажет вам, защищен ли ваш компьютер от вымогательства.

Проверка защиты при загрузке

Загрузка с диска происходит двумя способами. Когда файл загружается в фоновом режиме без согласия пользователя или когда человек имеет разрешение, но не понимает последствий. В обоих случаях EXE или вредоносное ПО можно загрузить и выполнить на ПК с Windows 10.

Эта страница AMTSO имитирует загрузку дисков, и ваш антивирус также должен уловить его.

Проверить защиту от загрузки сжатых вредоносных программ

Если вредоносная программа упакована в сжатый файл, ваш компьютер может загрузить ее. Однако, если ваша антивирусная программа имеет возможность сканировать файлы в сжатом файле, она будет заблокирована.

Когда вы посещаете эту страницу AMTSO, она начинает загрузку сжатого файла, который включает тестовый файл EICAR. Таким образом, вы можете проверить, имеет ли ваш антивирус эту функцию. Если загрузка выполнена успешно, вы увидите подробную страницу инструкций по подготовке к таким вопросам.

Проверка защиты PUP

Потенциально нежелательное приложение (PUA), также называемое потенциально нежелательной программой (PUP), является программным обеспечением, которое конечный пользователь может воспринимать как нежелательное.

Когда вы посещаете эту страницу AMTSO и загружаете exe-файл, который имитирует загрузку PUP, и ваша программа безопасности должна немедленно ее блокировать. Если нет, у вас появятся инструкции по его устранению.

Проверка защиты от фишинга

Некоторые веб-сайты фишинга пытаются стать официальным сайтом веб-сайтов, особенно когда они связаны с платежами. Если вы заходите на страницу AMTSO, а ваш браузер или система не может ее заблокировать, вы можете получить сообщение об ошибке,

Если вы можете прочитать эту страницу, это указывает либо:

  • Решение Anti-Malware не поддерживает (пока) поддержку этой функции.
  • Функция Anti-Phishing Anti-Malware не включена или неправильно сконфигурирована.

Проверьте, включена ли защита от облаков

Эта страница AMTSO позволяет загружать тестовый файл CloudCar. Этот файл был отмечен различными поставщиками, которые разрабатывают облако продукта Anti-Malware как вредоносные. Поэтому, если загрузка завершена, это означает, что у вас нет облачных защит. Простыми словами, Cloud lookups означает, что ваш антивирус может получить определение новой вредоносной программы из Интернета и не устарел.

Другие онлайн-сайты для проверки вашего программного обеспечения безопасности

1] SpyShelter: Загрузите этот тестовый zip-файл с spyshelter.com. Используйте этот файл для проверки вашего программного обеспечения безопасности.

2] Тест на безопасность моего ПК

: TestMyPCsecurity.com имеет широкий спектр загружаемых утечек брандмауэра и тестов HIPS, чтобы вы могли узнать, насколько хорошо ваше программное обеспечение безопасности.

3] Сайт тестирования безопасности и контроля Sophos: Вы можете посетить сайт здесь, на sophostest.com. Этот тестовый сайт содержит страницы, классифицированные SophosLabs с целью тестирования наших продуктов для веб-безопасности и контроля. Обратите внимание, что некоторые страницы классифицируются как потенциально оскорбительные или опасные, однако сам контент страницы следует считать безопасным для просмотра при любых обстоятельствах.

4] GRC: GRC.com ShieldUP добросовестно исследует целевой компьютер в вашем регионе. Поскольку эти опросы должны проходить с нашего сервера на ваш компьютер, вы должны быть уверены в том, что у вас есть административное право проезда для проверки пробных протоколов через любое оборудование, расположенное между вашим компьютером и Интернетом.

5] FortiGuard: Metal.Fortiguard.com предлагает сжатый файл. Это простой тест, чтобы убедиться, что ваша сетевая безопасность уловит вредоносное ПО, скрывающееся в сжатом файле — TAR.GZ, 7Z и CAB.

6] Тест Мой AV

: TestMyAV.com предлагает вредоносное ПО, руководства по тестированию и инструменты, необходимые для тестирования антивирусных продуктов.

7] Тесты межсетевого экрана: Возьмите бесплатный тест онлайн-брандмауэра, чтобы узнать, как работает ваш брандмауэр.

Сообщите нам, как выполнялось ваше программное обеспечение безопасности.

СОВЕТ: Это сообщение показывает, как проверить, безопасен ли ваш Android-телефон.

  • Проверьте, работает ли Антивирус в Windows 10
  • Tweet

    Share

    Link

    Plus

    Send

    Send

    Pin

    Тест антивирусов на лечение вирусов, активного заражения, лучшие антивирусы (февраль 2010) — Тесты и сравнения антивирусов

    Каждый день появляются тысячи новых образцов вредоносных программ. В погоне за наживой вирусописатели придумывают все новые методы противодействия обнаружению и удалению своего вредоносного кода из системы антивирусными программами, например, при помощи развития руткит-технологий маскировки. В таких условиях ни один антивирус не способен гарантировать 100% защиту компьютера, поэтому у простого пользователя всегда будут оставаться риски заражения даже с установленной антивирусной защитой.

    Во многих случаях пропущенная на компьютер вредоносная программа может очень долго находиться незамеченной, даже при установленном антивирусе. В этом случае пользователь будет испытывать ложное чувство защищенности — его антивирус не просигнализирует о какой-либо опасности, в том время как злоумышленники при помощи активной вредоносной программы будут собирать его конфиденциальные данные или использовать мощности компьютера в своих целях.

    Также нередки случаи, когда вредоносная программа обнаруживается антивирусом, но удалить ее он не может, что вынуждает пользователя обращаться в техническую поддержку или же самостоятельно устранять заражение при помощи дополнительных утилит.

    Антивирусные вендоры могут защитить своих клиентов, развивая технологии обнаружения проникшего на компьютер вредоносного кода и его корректного удаления. Но, как показывает практика, далеко не все уделяют этому аспекту защиты должное внимание.

    Цель данного теста — проверить персональные версии антивирусов на способность успешно (не нарушая работоспособность операционной систем) обнаруживать и удалять вредоносные программы, уже проникшие на компьютер, начавшие действовать и скрывающие следы своей активности.

     

    Методология проведения теста »
    Анализ результатов теста и награды »

    Оглавление:

    — Введение
    — Сравнение антивирусов по возможности лечения
    — Итоговые результаты теста и награды
    — Анализ изменений в сравнении с предыдущими тестами
    — Комментарии партнеров Anti-Malware.

    ru

    Введение

    В тесте принимали участие антивирусные продукты 17 производителей, среди которых:

    1. Avast! Professional Edition 4.8.1368
    2. AVG Anti-Virus & Anti-Spyware 8.5.0.40
    3. Avira AntiVir PE Premium 9.0.0.75
    4. BitDefender Antivirus 2010 (13.0.18.345)
    5. Comodo Antivirus 3.13.121240.574
    6. Dr.Web Anti-Virus 5.00.10.11260
    7. Eset NOD32 Antivirus 4.0.474.0
    8. F-Secure Anti-Virus 2010 (10.00 build 246)
    9. Kaspersky Anti-Virus 2010 (9.0.0.736 (a.b))
    10. McAfee VirusScan 2010 (13.15.113)
    11. Microsoft Security Essentials 1.0.1611.0
    12. Outpost Antivirus Pro 2009 (6.7.1 2983.450.0714)
    13. Panda Antivirus 2010 (9.01.00)
    14. Sophos Antivirus 9.0.0
    15. Norton AntiVirus 2010 (17.0.0.136)
    16. Trend Micro Antivirus plus Antispyware 2010 (17.50.1366)
    17. VBA32 Antivirus 3.12.12.0

    Тест проводился на следующих вредоносных программах, которые были выбраны в соответствии с определенными требованиями:

    1. AdWare. Virtumonde (Vundo)
    2. Rustock (NewRest)
    3. Sinowal (Mebroot)
    4. Email-Worm.Scano (Areses)
    5. TDL (TDSS, Alureon, Tidserv)
    6. TDL2 (TDSS, Alureon, Tidserv)
    7. Srizbi
    8. Rootkit.Podnuha (Boaxxe)
    9. Rootkit.Pakes (synsenddrv)
    10. Rootkit.Protector (Cutwail, Pandex, Pushdo)
    11. Virus.Protector (Kobcka, Neprodoor)
    12. Xorpix (Eterok)
    13. Trojan-Spy.Zbot
    14. Win32/Glaze
    15. SubSys (Trojan.Okuks)
    16. TDL3 v.3.17 (TDSS, Alureon, Tidserv)

    Проверка возможности лечения активного заражения антивирусными программами проводилась четко в соответствии с определенной методологией.

    Сравнение антивирусов по возможности лечения

    Таблица 1: Результаты лечения активного заражения различными антивирусами (начало)

    Вредоносная программа / Антивирус

    Avast! Professional Edition

    AVG Anti-Virus & Anti-Spyware

    Avira AntiVir PE Premium

    BitDefender Antivirus

    Comodo Antivirus

    Dr. Web Anti-Virus

    AdWare.Virtumonde (Vundo)

    +

    +

    +

    +

    +

    +

    Rustock (NewRest)

    +

    +

    Sinowal (Mebroot)

    Email-Worm.Scano (Areses)

    +

    TDL (TDSS, Alureon, Tidserv)

    +

    +

    +

    TDL2 (TDSS, Alureon, Tidserv)

    +

    Srizbi

    +

    +

    +

    Rootkit. Podnuha (Boaxxe)

    +

    +

    Rootkit.Pakes (synsenddrv)

    +

    +

    +

    +

    +

    Rootkit.Protector (Cutwail, Pandex)

    +

    +

    +

    Virus.Protector (Kobcka, Neprodoor)

    +

    Xorpix (Eterok)

    +

    +

    +

    Trojan-Spy.Zbot

    +

    +

    +

    +

    +

    Win32/Glaze

    +

    +

    SubSys (Trojan. Okuks)

    +

    TDL3 (TDSS, Alureon, Tidserv)

    +

    Вылечено/Всего

    10/16

    5/16

    5/16

    4/16

    2/16

    13/16

     

    Таблица 2: Результаты лечения активного заражения различными антивирусами (продолжение)

    Вредоносная программа / Антивирус

    Eset NOD32 Antivirus

    F-Secure Anti-Virus

    Kaspersky Anti-Virus

    McAfee VirusScan Plus

    Microsoft Security Essentials

    Norton AntiVirus

    AdWare. Virtumonde (Vundo)

    +

    +

    +

    +

    +

    +

    Rustock (NewRest)

    +

    +

    Sinowal (Mebroot)

    Email-Worm.Scano (Areses)

    +

    +

    TDL (TDSS, Alureon, Tidserv)

    +

    +

    +

    TDL2 (TDSS, Alureon, Tidserv)

    +

    +

    +

    Srizbi

    +

    Rootkit. Podnuha (Boaxxe)

    +

    +

    Rootkit.Pakes (synsenddrv)

    +

    +

    +

    +

    +

    Rootkit.Protector (Cutwail, Pandex)

    +

    +

    Virus.Protector (Kobcka, Neprodoor)

    +

    +

    Xorpix (Eterok)

    +

    +

    +

    +

    +

    Trojan-Spy.Zbot

    +

    +

    +

    +

    +

    +

    Win32/Glaze

    +

    +

    +

    +

    SubSys (Trojan. Okuks)

     

    +

    +

    TDL3 (TDSS, Alureon, Tidserv)

    +

    Вылечено/Всего

    4/16

    7/16

    13/16

    3/16

    10/16

    9’/16

     

    Таблица 3: Результаты лечения активного заражения различными антивирусами (окончание)

    Вредоносная программа / Антивирус

    Outpost Antivirus Pro

    Panda Antivirus

    Sophos Anti-Virus

    Trend Micro Antivirus plus Antispyware

    VBA32 Antivirus

    AdWare. Virtumonde (Vundo)

    +

    +

    +

    +

    Rustock (NewRest)

    +

    Sinowal (Mebroot)

    Email-Worm.Scano (Areses)

    TDL (TDSS, Alureon, Tidserv)

    +

    +

    TDL2 (TDSS, Alureon, Tidserv)

    Srizbi

    Rootkit. Podnuha (Boaxxe)

    Rootkit.Pakes (synsenddrv)

    +

    +

    +

    Rootkit.Protector (Cutwail, Pandex)

    Virus.Protector (Kobcka, Neprodoor)

    Xorpix (Eterok)

    +

    Trojan-Spy.Zbot

    +

    +

    +

    Win32/Glaze

    +

    +

    +

    +

    SubSys (Trojan. Okuks)

    +

    TDL3 (TDSS, Alureon, Tidserv)

    Вылечено/Всего

    2/16

    6/16

    5/16

    5/16

    1/16

     

    Напомним, что в соответствии с используемой схемой анализа результатов и награждения, (+) означает, что антивирус успешно устранил активное заражение системы, при этом работоспособность системы была восстановлена (или не нарушена). (-) означает, что антивирус не смог устранить активное заражение или при лечении была серьезно нарушена работоспособность системы.

    Как видно из таблиц 1-3 самым сложным для удаления оказался бэкдор-шпион Sinowal (Mebroot), который не смог вылечить ни один из протестированных антивирусов.

    Далее по сложности для удаления следует нашумевшая троянская программа TDL3 (TDSS, Alureon, Tidserv), червь Worm.Scano (Areses) и  вирус Virus.Protector (Kobcka, Neprodoor). С ними справились не более трех из протестированных антивирусов.

    Также достаточно сложными для удаления оказались вредоносные программы TDL2 (TDSS, Alureon, Tidserv), Srizbi, Rootkit.Podnuha (Boaxxe), SubSys (Trojan.Okuks), Rustock (NewRest) и Rootkit.Protector (Cutwail, Pandex), с ними смогли справиться не более пяти антивирусов.

    Итоговые результаты теста и награды

    Таблица 4: Итоговые результаты теста и награды

     

    Антивирус

    Награда

    % вылеченных

    Dr.Web Anti-Virus 5.0

     
    Gold Malware Treatment Award

    81%

    Kaspersky Anti-Virus 2010

    Avast! Professional Edition 4. 8

     


    Silver Malware Treatment Award

    63%

    Microsoft Security Essentials 1.0

    Norton AntiVirus 2010

     
    Bronze Malware Treatment Award

    56%

    F-Secure Anti-Virus 2010

    44%

    Panda Antivirus 2010

    Тест
    провален

    38%

    AVG Anti-Virus & Anti-Spyware 9.0

    31%

    Avira AntiVir PE Premium 8.1

    Sophos Anti-Virus 9.0

    Trend Micro Antivirus plus Antispyware 2009

    BitDefender Antivirus 2009

    25%

    Eset NOD32 Antivirus 4. 0

    McAfee VirusScan Plus 2010

    19%

    Comodo Antivirus 3.13

    13%

    Outpost Antivirus Pro 2009

    VBA32 Antivirus 3.12

    6%

     

    В итоге только 6 из 17 протестированных антивирусов показали достойные результаты по лечению активного заражения. Согласно действующей для всех подобных тестов системы награждения, высшую награду Platinum Malware Treatment Award в этот раз не получил никто.

    Лучшими по результатам теста оказались Dr.Web и Антивирус Касперского, которые корректно вылечили систему в 13 из 16 случаев и получили заслуженную награду Gold Malware Treatment Award.

    Хорошие результаты также показали антивирусы Avast! Professional Edition и Microsoft Security Essentials, получившие награду Silver Malware Treatment Award, а также Norton AntiVirus и F-Secure Anti-Virus, получившие Bronze Malware Treatment Award.

    Отдельно необходимо отметить неожиданно высокие результаты нового бесплатного антивируса Microsoft, который с первого же раза сумел войти в призеры этого сложного теста. Такой результат свидетельствует, что корпорация уделяет внимание проблеме устранения активных заражений.

    Также необходимо сделать комментарий относительно VBA32 Antivirus. Дело в том, что в составе дистрибутива этого антивируса идет Vba32 AntiRootkit, который необходимо запускать отдельно (в интерфейсе нет информации о нем) и производить удаление вредоносных программ из системы в ручном режиме. Тоже самое касается и утилиты Eset SysInspector. Согласно методологии теста мы не могли их учитывать, но эффективность этих программ (также как и других антируткитов и утилит для лечения системы) мы проверим в самом ближайшем будущем отдельном тесте.

    Чтобы ознакомиться с подробными результатами теста и убедиться в правильности итоговых расчетов, вы можете скачать результаты теста в формате Microsoft Excel или PDF.

     

    Анализ изменений в сравнении с предыдущими тестами

    В заключение хотелось бы проанализировать результаты всех наших тестов на лечение активного заражения за 2007-2010 годы. Для этого к результатам этого теста были добавлены результаты трех предыдущих тестов, которые вы можете найти здесь.

    Таким образом, можно проследить изменения в эффективности лечения сложных случаев заражения для каждого протестированного продукта (за исключением Microsoft, который не участвовал в предыдущих тестах) — см. рисунок 1.

    Рисунок 1: Динамика изменения возможностей антивирусов по лечению активного заражения

     

     

    Рисунок 2: Динамика изменения возможностей антивирусов по лечению активного заражения

    Как видно из рисунков 1-2, никакого прогресса в лечении сложных видов угроз по индустрии в целом не наблюдается. Положительную динамику в последних тестах продемонстрировал только Антивирус Касперского и F-Secure. Открытие прошлого теста, Outpost, к сожалению, сдал позиции и не смог закрепиться в группе сильнейших.

    Стабильно лучшими антивирусами для лечения активного заражения остаются четыре продукта: Dr.Web, Антивирус Касперского, Avast и Norton. Результаты других антивирусов или балансируют на неудовлетворительном уровне или, что еще хуже, снижаются.

     

    Василий Бердников, руководитель тестовой лаборатории Anti-Malware.ru и координатор данного теста, так комментирует его результаты:

    «Важной характеристикой любого антивируса является способность лечить зараженный ПК. Но как видно из результатов тестирования, справиться с этой проблемой могут далеко не все. Более того, во многих случаях пользователь зараженного ПК даже не будет знать о том, что является частью ботнета, имея при этом работающий антивирус с актуальными обновлениями. Исходя из постоянного совершенствования технологий, применяемых в современных вредоносных программах, антивирусным вендорам стоит больше уделять внимания развитию технологий обнаружения и эффективного лечения зараженной системы. Текущими тенденциями продолжает быть не маскировка файла на диске, а выдача ложного содержимого при чтении файла антивирусом, что позволяет от него эффективно маскироваться».

     

    Комментарии партнеров Anti-Malware.ru

    Антон Белоусов, руководитель отдела по работе с ИТ-специалистами и направлению информационной безопасности, Microsoft в России:

    «Качество сканирования и умение удалить найденные вредоносные программы является одной из наиболее важных характеристик современного антивируса. И мы очень рады, что наш новый продукт Microsoft Security Essentials уже в первой версии показал хорошие результаты в тесте на лечение активного заражения. Также мы продолжаем работу над улучшением качества сканирования и быстродействием нашего продукта. Но уже сейчас можно сказать, что пользователи, использующие Microsoft Security Essentials, будут надежно защищены от большинства известных на данный момент вредоносных программ.

    Отдельно хочется отметить, что в последнее время количество действительно сложных вирусов растет, и проблема их обнаружения и удаления стоит довольно остро. Именно поэтому команда сотрудников Microsoft, отвечающих за создание антивирусных баз растет и пополняется высококлассными специалистами».

     

    Сергей Уласень, начальник отдела разработки антивирусного ядра компании «ВирусБлокАда»:

    «В борьбе с активными заражениями наша компания выбрала несколько иной путь, который отличается от логики работы, проверяемой в данном тесте. Так в прошлом году мы начали разрабатывать специализированную утилиту VBA32 AntiRootkit. В задачи данной утилиты входит поиск и возможность обезвреживания активных заражений. Уже в начале марта бета-тестерам компании будет доступна новая версия VBA32 AntiRootkit 3.12.5.0, функционал которой значительно доработан, и большинство указанных в тесте вредоносных программ можно будет обнаруживать и обезвреживать с ее помощью.
    Данная утилита уже сейчас входит в состав антивирусного комплекса VBA32 и доступна всем пользователям в качестве отдельного модуля. В будущем мы планируем взять курс на внедрение технологий, примененных в VBA32 AntiRootkit, в функциональность комплекса в целом».

     

    Комментирует Вячеслав Русаков, ведущий разработчик «Лаборатории Касперского»:

    «В первую очередь хотелось бы отметить, что команда тестеров Anti-Malware.ru прислушались к комментариям вендоров и провели этот тест не на виртуальных машинах, а на настоящих. Таким образом, тест намного лучше отражает реальное положение дел. Вместе с тем ситуация с каждым годом становится все плачевнее. Призывы к улучшению компонент противодействия активным угрозам в очередной раз не были услышаны, что наглядно демонстрируется данным тестом. Большинство антивирусных продуктов сдают свои позиции в области лечения активного заражения. Говорит это, прежде всего, о том, что производители систем защиты не уделяют должного внимания данной проблеме и продолжают наращивать лишь мощности защитных технологий. В результате пользователь остается один на один со сложной угрозой, а чаще и вовсе не подозревает о ее существовании на своем компьютере.

    В сфере руткитов и сложных угроз прослеживается определенный тренд – вредоносный код становится все более изощренным, используются технологии заражения системных компонент операционной системы, проникновение на компьютер в обход основных модулей защиты антивируса. Современные вредоносные программы используют еще более мощные алгоритмы защиты от обнаружения и лечения антивирусными продуктами.  Решения «Лаборатории Касперского» в очередной раз подтвердили свое звание не только как высокотехнологичных антивирусных продуктов, способных предотвратить проникновение вредоносного ПО на компьютер пользователя, но также способных эффективно бороться с заражением внутри системы. Мы продолжаем удерживать баланс между инновационными технологиями и грамотной поддержкой всех направлений развития».

     

    Авторы теста:

    Григорий Смирнов
    Александр Щербина
    Артем Сальников
    Алексей Баранов

    Координация тестирования:
    Василий Бердников

    Тест антивирусов на лечение активного заражения (октябрь 2012) — Тесты и сравнения антивирусов

    Каждый день появляются тысячи новых образцов вредоносных программ. Вирусописатели придумывают все новые методы противодействия обнаружению и удалению вредоносного кода из системы антивирусными программами, например, при помощи руткит-технологий маскировки. В таких условиях ни один антивирус не способен гарантировать 100% защиту компьютера, поэтому у простого пользователя всегда будут оставаться риски заражения даже с установленной антивирусной защитой.

    Во многих случаях пропущенная на компьютер вредоносная программа может длительное время находиться незамеченной, даже при установленном и функционирующем антивирусе. В этом случае пользователь будет испытывать ложное чувство защищенности — его антивирус не просигнализирует о какой-либо опасности, в том время как злоумышленники будут собирать его конфиденциальные данные или каким-либо иным способом использовать в своих целях вычислительные мощности инфицированного компьютера. Также нередки случаи, когда вредоносная программа обнаруживается антивирусом, но удалить ее он не в состоянии, что вынуждает пользователя обращаться в техническую поддержку или же самостоятельно устранять заражение при помощи дополнительных утилит, зачастую – сторонних производителей или прибегая, например, к помощи экспертов специального сервиса VirusInfo. Info.

    Антивирусные производители могут и обязаны защищать своих клиентов, развивая технологии обнаружения проникшего на компьютер вредоносного кода и его корректного удаления. Но, как показывает наша практика, далеко не все уделяют этому аспекту защиты должное внимание.

    Цель данного теста — проверить персональные версии антивирусов на способность успешно (не нарушая работоспособности операционной систем) обнаруживать и удалять уже проникшие на компьютер вредоносные программы в их активном состоянии.

     

    Методология проведения теста »
    Анализ результатов теста и награды »

    Оглавление:

    — Введение
    — Сравнение антивирусов по возможности лечения
    — Итоговые результаты теста и награды
    — Анализ изменений в сравнении с предыдущими тестами
    — Комментарии партнеров Anti-Malware.ru

     

    Введение

    В тесте принимали участие антивирусные продукты 15 производителей, среди которых:

    1. Avast! Internet Security 7. 0.1456
    2. AVG Internet Security 2012 (2012.0.2197)
    3. Avira Internet Security 2012 (12.0.0.1127)
    4. BitDefender Internet Security 2013 16.16.0.1348
    5. Comodo Internet Security 5.10.228257.2253
    6. Dr.Web Security Space Pro 7.0.1.07100
    7. Eset Smart Security 5.2.9.1
    8. F-Secure Internet Security 2012 (1.62)
    9. Kaspersky Internet Security 2012 (12.0.0.374(i))
    10. McAfee Internet Security 11.0.678
    11. Microsoft Security Essentials 4.0.1526.0
    12. Norton Internet Security 2012 (19.8.0.14)
    13. Outpost Security Suite Pro 7.5.3 (3942.608.1810)
    14. Panda Internet Security 2012 (17.01.00)
    15. Trend Micro Titanium Internet Security 2012 (5.0.1280)

    Тест проводился на следующих вредоносных программах для Windows XP x86, которые были выбраны в соответствии с определенными требованиями:

    1. TDL (TDSS, Alureon, Tidserv)
    2. Koutodoor
    3. Win32/Glaze
    4. Sinowal (Mebroot)
    5. Rootkit.Protector (Cutwail, Pandex)
    6. Worm. Rorpian
    7. Rootkit.Podnuha (Boaxxe)
    8. Virus.Protector (Kobcka, Neprodoor)
    9. Rustock (Bubnix)
    10. Email-Worm.Scano (Areses)
    11. Rloader (WinNT/Simda)
    12. SubSys (Trojan.Okuks)
    13. Rootkit.Pakes (synsenddrv, BlackEnergy)
    14. TDL2 (TDSS, Alureon, Tidserv)
    15. TDL3 (TDSS, Alureon, Tidserv)
    16. Xorpix (Eterok)
    17. Pihar (TDL4,TDSS, Alureon, Tidserv)
    18. SST (PRAGMA, TDSS, Alureon)
    19. Zeroaccess (Sirefef, MAX++)
    20. Cidox (Rovnix, Mayachok, Boigy)

    И нескольких вредоносных программах для Windows 7 x64:

    1. Pihar (TDL4,TDSS, Alureon, Tidserv)
    2. SST (PRAGMA, TDSS, Alureon)
    3. Zeroaccess (Sirefef, MAX++)
    4. Cidox (Rovnix, Mayachok, Boigy)

    Таким образом, для тестирования в сумме было отобрано 24 различных образца вредоносных программ для двух видов операционных систем. Проверка возможности лечения активного заражения антивирусными программами проводилась строго в соответствии с определенной методологией.

    Сравнение антивирусов по возможности лечения

    Таблица 1: Результаты лечения активного заражения различными антивирусами (начало)

    Антивирус \ Вредоносная программаAvast! Internet SecurityAVG Internet SecurityAvira Internet SecurityBitDefender Internet SecurityComodo Internet Security
    TDL (TDSS, Alureon, Tidserv)+++
    Koutodoor++
    Win32/Glaze+
    Sinowal (Mebroot)+
    Rootkit.Protector (Cutwail, Pandex)+++
    Worm.Rorpian++
    Rootkit.Podnuha (Boaxxe)++
    Virus.Protector (Kobcka, Neprodoor)
    Rustock (Bubnix)++
    Email-Worm.Scano (Areses)++
    Rloader (WinNT/Simda)
    SubSys (Trojan.Okuks)++
    Rootkit.Pakes (synsenddrv, BlackEnergy)+++++
    TDL2 (TDSS, Alureon, Tidserv)+
    TDL3 (TDSS, Alureon, Tidserv)++
    Xorpix (Eterok)++++
    Pihar (TDL4,TDSS, Alureon, Tidserv)+
    SST (PRAGMA, TDSS, Alureon)++
    Zeroaccess (Sirefef, MAX++)
    Cidox (Rovnix, Mayachok, Boigy)+
    Pihar (TDL4,TDSS, Alureon, Tidserv) x64+
    SST (PRAGMA, TDSS, Alureon) x64++
    Zeroaccess (Sirefef, MAX++) x64
    Cidox (Rovnix, Mayachok, Boigy) x64
    Вылечено/Всего9/245/246/2418/241/24

     

    Таблица 2: Результаты лечения активного заражения различными антивирусами (продолжение)

    Антивирус \ Вредоносная программаDr.Web Security Space ProEset Smart SecurityF-Secure Internet SecurityKaspersky Internet SecurityMcAfee Internet Security
    TDL (TDSS, Alureon, Tidserv)++
    Koutodoor++++
    Win32/Glaze+++
    Sinowal (Mebroot)+
    Rootkit.Protector (Cutwail, Pandex)++
    Worm.Rorpian++++
    Rootkit.Podnuha (Boaxxe)++
    Virus.Protector (Kobcka, Neprodoor)+
    Rustock (Bubnix)++
    Email-Worm.Scano (Areses)+++
    Rloader (WinNT/Simda)++
    SubSys (Trojan.Okuks)+++
    Rootkit.Pakes (synsenddrv, BlackEnergy)++++
    TDL2 (TDSS, Alureon, Tidserv)+++
    TDL3 (TDSS, Alureon, Tidserv)+++
    Xorpix (Eterok)++++
    Pihar (TDL4,TDSS, Alureon, Tidserv)+
    SST (PRAGMA, TDSS, Alureon)++
    Zeroaccess (Sirefef, MAX++)+++
    Cidox (Rovnix, Mayachok, Boigy)++
    Pihar (TDL4,TDSS, Alureon, Tidserv)+
    SST (PRAGMA, TDSS, Alureon)++
    Zeroaccess (Sirefef, MAX++)++
    Cidox (Rovnix, Mayachok, Boigy)++
    Вылечено/Всего20/243/245/2424/246/24

     

    Таблица 3: Результаты лечения активного заражения различными антивирусами (окончание)

    Антивирус \ Вредоносная программаMicrosoft Security EssentialsNorton Internet SecurityOutpost Security Suite ProPanda Internet SecurityTrend Micro Titanium Internet Security
    TDL (TDSS, Alureon, Tidserv)++
    Koutodoor++
    Win32/Glaze+++++
    Sinowal (Mebroot)
    Rootkit.Protector (Cutwail, Pandex)+
    Worm.Rorpian++++
    Rootkit.Podnuha (Boaxxe)+
    Virus.Protector (Kobcka, Neprodoor)++
    Rustock (Bubnix)++
    Email-Worm.Scano (Areses)+++
    Rloader (WinNT/Simda)
    SubSys (Trojan.Okuks)++
    Rootkit.Pakes (synsenddrv, BlackEnergy)+++++
    TDL2 (TDSS, Alureon, Tidserv)++
    TDL3 (TDSS, Alureon, Tidserv)+
    Xorpix (Eterok)++++
    Pihar (TDL4,TDSS, Alureon, Tidserv)
    SST (PRAGMA, TDSS, Alureon)
    Zeroaccess (Sirefef, MAX++)+
    Cidox (Rovnix, Mayachok, Boigy)
    Pihar (TDL4,TDSS, Alureon, Tidserv)
    SST (PRAGMA, TDSS, Alureon)
    Zeroaccess (Sirefef, MAX++)+
    Cidox (Rovnix, Mayachok, Boigy)
    Вылечено/Всего13/249/245/244/247/24

     

    Напомним, что, в соответствии с используемой схемой анализа результатов и награждения, (+) означает, что антивирус успешно устранил активное заражение системы, при этом работоспособность системы была восстановлена (или не нарушена). (-) означает, что антивирус не смог устранить активное заражение или при лечении была серьезно нарушена работоспособность системы.

    Как видно из таблиц 1-4, традиционно сложным для обнаружения и удаления оказался троян Sinowal (Mebroot), модифицирующий главную загрузочную запись (MBR) жесткого диска, а также новые для нашего теста Rloader (WinNT/Simda) и Cidox (Rovnix, Mayachok, Boigy) для х64. Корректно удалить эти вредоносные программы смогли лишь антивирус Касперского и Dr.Web.

    Cidox (Rovnix, Mayachok, Boigy) для х86, Zeroaccess (Sirefef, MAX++) для х64 и Virus.Protector (Kobcka, Neprodoor)  лечат только три из всех протестированных антивирусов.

    Не менее сложным оказался SST (PRAGMA, TDSS, Alureon) для х86  —  его смогли удалить не более четырех из протестированных антивирусов.

    К сожалению, ряд производителей, по-прежнему, предпочитает закрывать глаза на существование сложных видов вредоносных программ. Детектирование отдельных файлов вредоносных программ добавляется формально, что не позволяет обнаруживать заражение в активной фазе, когда работают методы его маскировки. Подробности можно найти в полном отчете о тестировании.

    Итоговые результаты теста и награды

    Таблица 4: Итоговые результаты теста и награды 

    Антивирус

    Награда

    % вылеченных

    Kaspersky Internet Security

     
    Platinum Malware Treatment Award

    100%

    Dr.Web Security Space Pro

     


    Gold Malware Treatment Award

    83%

    BitDefender Internet Security


    Silver Malware Treatment Award

    75%

    Microsoft Security Essentials 
    Bronze Malware Treatment Award

    54%

    Avast! Internet Security

    Тест
    провален

    38%
    Norton Internet Security
    Trend Micro Titanium Internet Security29%
    Avira Internet Security25%
    McAfee Internet Security
    AVG Internet Security21%
    F-Secure Internet Security
    Outpost Security Suite Pro
    Panda Internet Security17%
    Eset Smart Security13%
    Comodo Internet Security4%

     

    В этом году только 4 из 15 протестированных антивирусов показали достойные результаты по лечению активного заражения, что заметно хуже прошлогоднего уровня.

    Согласно действующей для всех подобных тестов системе награждения, высшую награду Platinum Malware Treatment Award удалось завоевать антивирусному продукту Kaspersky Internet Security, вылечившему все без исключения сложные варианты заражения.

    Очень высокий результат показал антивирус Dr.Web Security Space, который успешно вылечил все сложные варианты заражения в нашем тесте, за исключением четырех. Этот антивирус получает заслуженную награду Gold Malware Treatment Award. Если бы не досадные падения в BSOD, то его результат разделил бы первое место с победителем теста.

    Хороший результат показал BitDefender Internet Security, который неожиданно занял третье место и вылечил 18 из 24 заражений. Он заслуженно получает награду Silver Malware Treatment Award.

    Достойный результат показал антивирус Microsoft Security Essentials, получивший награду Bronze Malware Treatment Award.

    Как мы видим, лидерство в лечении сложных случаев заражения уже не первый год продолжают удерживать российские антивирусные производители. Составить им серьезную конкуренцию пытается румынский BitDefender. Но по результатам одного года говорить о системном подходе к лечению сложных угроз у этого производителя еще рано.

    Среди награжденных мы не видим антивирусов Avast! и Norton, что весьма неожиданно. Потому как эти два производителя на протяжении многих лет показывали высокие результаты в тестах данного класса.

    Чтобы ознакомиться с подробными результатами теста и убедиться в правильности итоговых расчетов, вы можете скачать результаты теста в формате Microsoft Excel. 

    Анализ изменений в сравнении с предыдущими тестами

    В заключение хотелось бы проанализировать результаты всех наших тестов на лечение активного заражения за 2010-2012 годы. Для этого к результатам теста были добавлены результаты двух предыдущих тестов, которые вы можете посмотреть здесь.

    Таким образом, можно проследить изменения в эффективности лечения сложных случаев заражения для каждого протестированного продукта  — см. рисунок 1.

     

    Рисунок 1: Динамика изменения возможностей антивирусов по лечению активного заражения

     

    Рисунок 2: Динамика изменения возможностей антивирусов по лечению активного заражения

     

    Как видно из рисунков 1-2, прогресса в лечении сложных видов заражений по индустрии в целом не только не наблюдается, но и на лицо деградация результатов. Многие производители считают задачу обнаружения сложных вредоносных программ и корректного восстановления системы неинтересной и сложной для себя. Положительную динамику в последних тестах продемонстрировали разве что BitDefender, Trend Micro и McAfee. Результаты всех остальных антивирусов ухудшились или остались на том же уровне.

    Стабильно лучшими антивирусами для лечения активного заражения на протяжении всех последних лет остаются всего два продукта: Антивирус Касперского и Dr.Web.

    Сильно ухудшились результаты антивирусов Avast и Norton, которые ранее стабильно были в числе лидеров по данному показателю тестирования. Например, в некоторых случаях антивирус Avast перестал лечить то, с чем успешно справлялся год назад. Результаты антивируса Microsoft также ухудшились в сравнении с прошлыми годами.

    Результаты других антивирусов или балансируют на неудовлетворительном уровне, или, что еще хуже, снижаются.

     

    Илья Шабанов, управляющий партнер Anti-Malware.ru:

    «К большему сожалению обнаружение активного заражения и его устранение становится уникальной способностью только некоторых антивирусных продуктов. По результатам этого теста можно назвать только четыре антивируса, которые умеют это делать хорошо. Остальные производители, вероятно, не считают нужным тратить на это свои ресурсы. Они считают заразившихся своего рода неудачниками, которые должны решать свои проблемы самостоятельно. На практике мы видим сотни живых случаев, когда штатные антивирусы не могут ничего поделать с заражением. В этом случае пользователем приходится обращаться в сторонние службы помощи, например, на VirusInfo.info, где мы видим сотни таких случаев».

     

    Василий Бердников, эксперт Anti-Malware.ru:

    «За прошедшее время с прошлого тестирования налицо увеличение количества семейств вредоносных программ, которые являются буткитами. Это продиктовано появлением x64 систем у пользователей, что позволяет вредоносным программ обойти защитные механизмы этой ОС. Вредоносные программы все глубже проникает в систему и все сложнее маскируются, а их количество продолжат расти. Но большинство антивирусных вендоров не уделяет должного внимания обнаружению сложных угроз и корректному излечению зараженных систем. Или же уделяет внимание, но не защите пользователей, а скорее публикации статей в блогах».

     

    Михаил Касимов, эксперт Anti-Malware.ru:

    «Сложность проведения настоящего теста, на мой взгляд, изначально была в том, что «вкусные» вещи с точки зрения лечения датируются прошлыми годами, а за это время фактически не было каких-либо откровений в общем потоке вредоносных программ. За исключением, разве что, вариации Rovnix, модифицировавших Volume Boot Record, но так и не получивших массового распространения. Поэтому, данный тест я бы рассматривал в контексте «Антивирусные продукты. Работа над ошибками. Чекпоинт 2012». Если говорить в целом по фону, то видимых изменений в умении устранять вредоносные программы, которые используют разные техники своего сокрытия в системе в их активном состоянии, нет. И вряд ли будут. Если говорить в частности, то результаты второго лидера теста — Dr.Web — несколько удивительны, ибо, например, Sinowal для него проблемой никогда и не был, если не считать давнего явления, когда Sinowal перезагружал систему при запуске сканера. Третье место у BitDefender-а больше похоже на стохастический всплеск, будущие тестирования должны будут ответить на этот вопрос. Avast! удивил, причём, — неприятно удивил, хотя здесь тоже не исключён случайный провал».

     

    Вячеслав Русаков, эксперт Anti-Malware.ru:

    «Основным отличием теста на лечение активного заражения портала Anti-Malware.ru ото всех подобных тестов является то, что вредоносные программы выбираются специальным образом. А именно, данные вредоносные программы содержат в себе различные методики сокрытия в системе. Данные способы считались и/или считаются передовыми и, в каком-то смысле, уникальными в определенные моменты времени. Примечателен тот факт, что в текущем тесте использовались сэмплы работающие не только под управлением семейств ОС Windows x86, но и работающие под управлением семейств ОС Windows x64. Для систем Windows x64 вирусописателям приходится разрабатывать новые методы сокрытия, т.к. старые методы в большинстве случаев являются неработоспособными.
    Сравнивая результаты предыдущих тестов, я наблюдаю очевидную тенденцию — с каждым годом вендоров, уделяющих достаточное внимание излечению компьютеров и борьбе с руткитами становится все меньше. Очень сильно порадовал BitDefender, чувствуется, что была проведена соответствующая работа и результат не заставил себя ждать. Однако, на этом не стоит останавливаться.

    Компания Dr.Web очевидно все еще довольно сильна в лечении, но технологии должны идти в ногу со временем, нельзя вытягивать за счет предыдущих достижений. Два краха системы при запуске сканирования, скорее всего, говорит о тестировании анти-руткита спустя рукава.

    Microsoft является очевидным середнячком и полагаться на их технологии для излечения компьютера я бы не стал.
    Из всей четверки антивирусных гигантов (Symantec, McAfee, Kaspersky, Trend Micro) лишь “Лаборатория Касперского” находится в технологическом отрыве, остальные вендоры и “рядом не стояли” с технологиями излечения. Приятно осознавать, что ты приложил руку к развитию анти-руткита «Лаборатории Касперского».
    Всем, кто провалил тест, я бы рекомендовал делать коробки красивее и обязательно увеличить бюджет на рекламу, ибо, как показывает практика, иного выхода у данных вендоров просто нет».

     

    Валерий Ледовской, эксперт Anti-Malware.ru:

    «Впервые тест проводился на двух системах, и одна из них 64-битная Windows 7, наверное, самая популярная на данный момент система для современных компьютеров с ОЗУ >= 4ГБ. В силу объективных кадровых перемещений антивирусные продукты «Лаборатории Касперского» и Dr.Web за время последних тестирований произвели рокировочку. И если раньше Dr.Web не мог вылечить в тестировании единицы кейсов, то в настоящем тестировании неудачных кейсов уже 4, и результат 83% — ещё дальше от 100%. Радует третье место BitDefender. Ещё при выходе версии 2012 в списке новинок было заметно стремление разработчиков улучшить лечение. И мы видим, что усилия приносят свои плоды. Популярные в России продукты ESET радуют в этом важном тестировании всё меньше и меньше. Видимо, разработчики решили не тратить своё время на такие сложные задачи, что печально. Microsoft Security Essentials остался примерно на том же уровне, что и в предыдущем тестировании. Некоторое снижение результата связано с тем, что на Windows 7 этот продукт не смог вылечить систему от тех же заражений, что и на Windows XP (в предыдущем тестировании участвовала одна ОС). В целом, видно, что ситуация по антивирусной индустрии ухудшилась — меньше продуктов получили награды. В прошлом тестировании «бронзу» получили 4 продукта, а в этом — всего один. Основная часть продуктов показала весьма посредственные результаты».

     

    Комментарии партнеров Anti-Malware.ru

    Олег Андрианов, старший менеджер по сертификации продуктов «Лаборатории Касперского»:

    «Лаборатория Касперского» всегда уделяет большое внимание задаче установки защитных продуктов на уже зараженные системы и качественное удаление сложных угроз, ведь с этой потребностью часто сталкиваются пользователи, ранее пренебрегавшие качественной защитой.  Мы благодарим экспертов Anti-Malware.ru за проведенную работу и высокую оценку возможностей Kaspersky Internet Security».

    Кэтэлин Кошой, главный стратег информационной безопасности компании Bitdefender:

    «Последний тест, проведенный независимым аналитическим центром Anti-Malware.ru, завершает в целом положительный и полный наград для продуктов Bitdefender год. Сравнения антивирусных приложений обычно начинаются на равных для всех условиях, и это значит, что все продукты должны работать в одной весовой категории. В данном тесте принимала участие версия GM антивируса Bitdefender, которая вышла в конце июля. Несмотря на то, что в данном тестировании принимала участие не самая поздняя версия продукта, данный тест стал весомой мотивацией для улучшения нынешней версии. Безусловно, мы рады, что усилия наших специалистов привели к тому, что продукт показал столь высокие результаты в категории лечения активных заражений. Мы и в дальнейшем будем совершенствовать наши технологии обнаружения и лечения вредоносного кода».

    Авторы теста:

    Александр Шевцов
    Алексей Баранов
    Александр Щербина
    Роман Герцвольф

    Сравнительные тесты антивирусов | Компьютерная служба

    В феврале 2008 г. по результатам тестирования способности антивирусов обнаруживать вредоносные программы при проверке по требованию, дважды в год проводимого австрийской исследовательской лабораторией AV-Comparatives, Антивирус Касперского получил статус Advanced+.

    Тестирование проводится на коллекциях, содержащих до миллиона вредоносных программ и регулярно обновляющихся, поэтому даже небольшое преимущество Антивируса Касперского означает тысячи вредоносных программ, пропущенных другими антивирусными продуктами.

    Отметим также, что решения «Лаборатории Касперского» стабильно получают статус Advanced+ с первого проведенного в этой категории тестирования.

    Для того чтобы сигнатурный метод был эффективен, разработчик антивирусного решения должен обеспечивать высокую скорость реакции на появление нового вредоносного ПО. Высокая скорость реакции «Лаборатории Касперского» на новые угрозы подтверждена в ходе теста, проведенного исследовательской группой лаборатории AV-Test.org в январе 2008 года, результаты теста опубликованы в голландском издании Security.nl. Тестирование показало, что время реакции «Лаборатории Касперского» на появление новых вредоносных программ составляет менее двух часов.

    Авторитетный информационно-аналитический портал по информационной безопасности Anti-Malware.ru в январе 2008 г. провел тест антивирусов на обнаружение и удаление вредоносных программ, скрывающих свое присутствие в системе — руткитов.
    Цель теста — проверить возможности популярных программных продуктов обнаруживать и удалять распространенные в сети вредоносные программы, использующие руткит-технологии для сокрытия своего присутствия в системе. Дополнительно проверке подверглись возможности проактивного обнаружения скрывающих свое присутствие в системе программ. Эта часть теста проводилась на концептуальных руткитах, демонстрирующих различные возможности по сокрытию в системе.
    По результатам теста Антивирус Касперского 7.0 был признан лучшим в обнаружении и удалении скрытых угроз и получил награду Gold Anti-Rootkit Protection Award.

    Cтопроцентной защиты от вирусов пока не существует. Вредоносная программы иногда все же проникают на компьютер. Это проиcходит либо потому, что на компьютере вообще не было антивируса, либо потому, что антивирус не обнаружил вредоносную программу ни сигнатурными, ни проактивными методами.

    В такой ситуации важно, чтобы установленный антивирус со свежими базами сигнатур смог не только обнаружить вредоносную программу, но и успешно ликвидировать все последствия ее деятельности, вылечить активное заражение.

    Кроме того не достаточно просто удалить или вылечить зараженный файл, нужно ликвидировать все изменения, произведенные вредоносным процессом в системе (например, изменения в реестре), и полностью восстановить работоспособность системы.
    Тесты на лечение активного заражения проводит команда российского портала Anti-Malware.ru. Результаты теста, который они провели в сентябре 2007 г., представлены на следующей диаграмме:

    Явным лидером по результатам тестирования лечебных возможностей, в полном соответствии со своим названием, оказался Dr.Web.
    Стоит отметить также, что Dr.Web AV-Desk признан одним из лучших программных продуктов 2007 года в разделе «Безопасность» по версии журнала «PC Magazine».

    Проверка антивируса на работоспособность | Персональный компьютер

    В сети Интернет предостаточно различного вида угроз несущих заражение персонального компьютера вредоносным кодом. На этом фоне существует большое количество антивирусных программ, которые созданы для борьбы с этим вредоносным кодом, выявлением его и уничтожением. Каждый из пользователей персонального компьютера желал бы знать, насколько его антивирусный продукт отвечает современным реалиям и способен ли он защитить его компьютер. На этот счет существуют специальные тесты, которые, по словам распространителей, проверяют качество работы антивирусного продукта. Так ли это, мы и попытаемся сегодня выяснить……

    В сети Интернет предостаточно различного вида угроз несущих заражение персонального компьютера вредоносным кодом. На этом фоне существует большое количество антивирусных программ, которые созданы для борьбы с этим вредоносным кодом, выявлением его и уничтожением. Каждый из пользователей персонального компьютера желал бы знать, насколько его антивирусный продукт отвечает современным реалиям и способен ли он защитить его компьютер. На этот счет существуют специальные тесты, которые, по словам распространителей, проверяют качество работы антивирусного продукта. Так ли это, мы и попытаемся сегодня выяснить.

    Как говорилось выше, существует определенный тест, проверки работоспособности антивируса называется он — EICAR-Test-File (European Institute for Computer Antivirus Research) в переводе — Европейский институт компьютерных антивирусных исследований.)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

    Для того, чтобы код заработал, после первой цифры 4 добавьте обратный слэш «» без кавычек. Особенности CMS на которой работает сайт не позволяет этого сделать прямо в коде (срабатывает защита и код становится не работоспособным ввиду отсутствия слэша). После этого нужно сохранить файл под расширением .exe или .com. При попытке сохранения этого файла в компьютере, ваш антивирус должен выдать тревожное оповещение. Этот файл по своей сути не является вирусом, антивирус его определит, как тест проверки антивируса на работоспособность при этом тут же удалить этот файл. Если антивирус упорно молчит, это говорит о том, что он не работает. Эта стандартная проверка выработанная разработчиками антивирусного обеспечения и является единым инструментом проверки антивирусного ПО с использованием «Симулятора вируса». Но заметьте одну деталь — «Эта стандартная проверка«, то есть является общим требованием ко всем без исключения антивирусным продуктам. О чем это говорит? Такого рода тест может определить лишь то, что работает антивирус или нет, не более. О проверке надежности защиты персонального компьютера, речи здесь идти не может. Поэтому, не обольщайтесь, если ваш антивирус определил этот файл и уничтожил его — это ни о чем еще не говорит. Например, его с легкостью определяет Avast, выдавая сообщение — (EICAR Test-NOT virus!!!) или та же Panda — (Eicar.Mod), но эти антивирусные продукты с трудом можно причислить к таковым. Ведь за свою многолетнюю историю – Avast, разрабатываясь в Чехии с 1991 года, так и не смог приблизится по своим качествам и характеристикам к лидерам антивирусного программного обеспечения даже на один шаг. Я не хочу обижать приверженцев этого программного продукта, но это действительно так.

    Теперь о самом главном. Из вышесказанного можно сделать вывод, что тест — EICAR-Test-File не проверяет антивирус на качество работы. Этот тест дает возможность понять, ведет ли антивирус наблюдение за системой. Для того, чтобы определить качественный антивирус или нет, необходимо проводить лабораторные исследования. При этом для проверки необходимо иметь в наличии целую «бригаду» современных вредоносных угроз с разными поведенческими факторами, разными способом упаковки, проникновения, кодировки, вложения, одним словом провести тысячи различных тестов. Это целая наука. Над этим работают, огромные коллективы специалистов, затрачиваются колоссальные средства, время и т.д. Поэтому, проверить качество работы антивируса в домашних условиях невозможно, а к тому же подсунув ему для проверки один лишь тест. Мы, как обычные пользователи, может только констатировать факты и разводить руками в случаи заражения нашего персонального компьютера. Единственное, что поможет защитить более или менее компьютер от внешних и внутренних угроз, так это использование проверенных и надежных антивирусных продуктов. Не ставьте эксперименты с использованием низкопробных антивирусов, устанавливая их на свой персональный компьютер, вы подвергаете опасности всю хранимую информацию, поверьте, в случае чего, выйдет себе дороже!

    Ноутбуки HP — Вопросы и ответы по работе с утилитой HP Health Check (на английском языке)

    После запуска этой функции щелкните Re-scan (Повторное сканирование), OK (при появлении соответствующего приглашения), затем повторно нажмите OK (при появлении соответствующего приглашения).

    HP Health Check (Проверка работоспособности) сканирует компьютер, затем создает список элементов, которые нуждаются в исправлении для улучшения производительности компьютера. В инструменте HP Health Check (Проверка работоспособности) также можно найти ссылки на полезные сведения по использованию некоторых функциональных возможностей компьютера.

    Если отчет отмечен полосой зеленого цвета, то компьютер находится в хорошем состоянии и от пользователя не требуется выполнять никаких действий.

    Рис. : HP Health Check — не требуется выполнять какие-либо действия.

    Иногда в отчете отображаются незначительные неисправности, которые не требуют неотложного устранения. Тем не менее, их устранение позволит повысить производительность компьютера. Такие неисправности обозначены желтым цветом и имеют категорию action recommended (рекомендуется принять меры).

    Рис. : HP Health check — action recommended (рекомендуется принять меры).

    Серьезные неполадки, которые могут привести к возникновению серьезных проблем, отмечаются как attention needed (необходимо принять меры) и выделяются красным цветом.

    Рис. : HP Health Check — attention needed (необходимо принять меры)

    Рядом с каждой указанной неисправностью отображаются значки, по которым можно щелкнуть. Каждый значок указывает на действие, которое можно выполнить при помощи HP Health Check (Проверка работоспособности HP).

    Значок

    Действие

    Подробнее — щелкните на этот значок, чтобы отобразить документ, доступный в разделе Справка и поддержка HP, в котором содержится более подробное описание проблемы.

    Быстрое сканирование — выполнение повторного сканирования указанного в списке компонента, в котором была обнаружена проблема, с целью определить была ли эта проблема решена.

    Исправление – запуск процедуры исправления для отдельного компонента.

    Напомнить позже — откладывание решения проблемы и последующее отображение уведомления при следующем сканировании компьютера при помощи функции HP Health Check (Проверка работоспособности HP).

    Вы можете исправить каждую неполадку отдельно или выбрать пункт Repair all (Исправить все) в верхней части экрана HP Health Check для исправления всех неполадок сразу.

    Как тестируют защитные продукты, часть 1

    Спрос на тесты возник практически с появлением антивирусов – в середине-конце 90-х годов XX века. В ответ появилось и предложение: тестовые лаборатории компьютерных журналов начали замерять эффективность защитных решений с помощью самопальных методологий, а чуть позже зародилась отрасль специализированных компаний, практикующих более обстоятельный подход к методикам тестирования.

    Первые, примитивные тесты, заключающиеся в сканировании гигантских коллекций вредоносных и якобы вредоносных файлов, набранных отовсюду, вызывали справедливую критику, прежде всего, со стороны вендоров. Такого рода тесты были характерны недостоверными и нестабильными результатами, им мало кто доверял.

    С тех пор прошло больше 20 лет. Защитные решения непрерывно развивались и работали все более эффективно за счет новых технологий, но и угрозы не отставали. В свою очередь, лаборатории постепенно совершенствовали свои методики тестирования, придумывая, как наиболее достоверно и точно измерить работу защитных продуктов в разных условиях.

    К 20-летию компании поставили новый рекорд по наградам в тестах: за лучший детект, лечение, скорость и др. https://t.co/1VWvCQJnp7 pic.twitter.com/46WZNRRXww

    — Евгений Касперский (@e_kaspersky_ru) February 3, 2017

    Дело это непростое и недешевое, поэтому сложилась ситуация, когда качество тестирования напрямую зависит от финансовых возможностей и экспертизы, накопленных лабораторией.

    Когда речь заходит о затратах на тестирование, главный вопрос – qui prodest? (лат. «кому выгодно?»). И это тот редкий случай, когда качественная работа выгодна всем: и вендорам, и их клиентам. Дело в том, что независимое тестирование – единственный способ оценить эффективность защитного решения и сравнить его с конкурентами. Других просто нет. Потенциальному покупателю тесты необходимы, чтобы понять, какой именно продукт отвечает его нуждам лучше всего. Вендору также нужно держать руку на пульсе отрасли, иначе он и не заметит, что его продукт отстал от конкурентов или свернул в своем развитии куда-то не туда. Такая практика существует и в других отраслях, в качестве примера можно вспомнить независимые тесты безопасности EURO NCAP и другие.

    Но мир меняется, и для старых проблем появляются совершенно новые решения. В отрасли защиты от угроз также появляются продукты, основанные на модных перспективных подходах, таких как машинное обучение. Потенциальные возможности захватывают дух, правда, до их эффективной реализации может пройти еще немало лет. Конечно же, вендоры так называемых «некст-ген» антивирусов в своих маркетинговых материалах вдохновенно рассказывают о невероятных возможностях своих продуктов, но верить им на слово незачем – лучше, как и прежде, сравнивать решения на основе результатов тестирований.

    Основные методологии тестирования

    Вопросом «как это тестировать» задавались тестировщики на заре индустрии, задаются им и сейчас. Методологии тестирования развиваются согласно развитию киберугроз и самих защитных решений. Начиналось все с самого простого – on-demand scan.

    On-demand scan (ODS). Лаборатория собирает всевозможные вредоносные программы (раньше преимущественно зараженные вирусами файлы, сейчас это по большей части троянцы), складывает в папку на жестком диске, и натравливает на всю коллекцию тестируемый продукт. Чем больше поймал – тем больше молодец. Иногда в ходе тестирования файлы копируются из папки в папку, что чуть ближе к реальному сценарию работы.

    Если когда-то этой методики было достаточно, то теперь при таком тестировании не отрабатывает львиная доля продвинутых защитных технологий, что не позволяет оценить реальные возможности решения в части противодействия современным угрозам. Однако ODS все еще применяется, чаще всего в сочетании с более совершенными методами.

    Тестирование с запуском. Следующий этап развития методов тестирования. Файлы собранной коллекции копируют и запускают на машине с запущенным тестируемым ПО, фиксируя действия защитного решения. Когда-то это казалось очень продвинутой методикой, но жизнь довольно быстро продемонстрировала ее недостатки. Дело в том, что современные кибератаки проводятся в несколько этапов, и вредоносный файл может быть лишь частью ее, не предназначенной для самостоятельной работы. То есть сэмпл может ждать каких-то параметров командной строки, или требовать специфического окружения (например, запуск из-под определенного браузера), или же это может быть модуль в виде библиотеки DLL, подключаемый к основному троянцу, и не запускающийся сам по себе.

    Real-world test (RW). Самая сложная, но приближенная к реальности методика тестирования, заключающаяся в воспроизведении полного цикла заражения системы. На чистой системе с установленным защитным решением открывают вредоносный файл, присланный в письме, или через браузер переходят по реальной вредоносной ссылке, и проверяют, сработала ли вся цепочка заражения или же тестируемое решение смогло остановить процесс на одном из этапов.

    Тесты такого рода позволяют вскрыть различные проблемы, которые может испытывать защитное ПО при работе в реальных условиях с реальными угрозами.

    Однако тестирование по этой методике требует серьезной подготовки. Во-первых, полноценное тестирование на ста и более сэмплах требует большого числа машин, или очень много времени – не все лаборатории могут позволить себе такие расходы. Во-вторых, многие современные троянцы умеют определять запуск в виртуальном окружении и не работают в нем, чтобы затруднить исследователям анализ. Поэтому для получения наиболее достоверного результата, тестовой лаборатории приходится использовать физические компьютеры, «перезаливая» систему после прогона каждого вредоносного семпла. Или использовать виртуальные машины, но более тщательно подходить к отбору сэмплов для тестирования.

    Другая непростая задача – формирование достаточно обширной базы вредоносных ссылок. Многие из них одноразовые или работают с ограничениями (к примеру, лишь для определенных регионов). И качество RW-теста очень сильно зависит от того, насколько хорошо лаборатория умеет находить такие ссылки и насколько корректно она с ними обращается. Очевидно, нет никакого толку от теста, когда один испытуемый продукт отработал при открытии ссылки, а с другими продуктами теста не получилось, так как ссылка «умерла». Для достижения точного результата, количество таких ссылок должно быть достаточно большим, что обспечить непросто.

    Proасtive тест. Суть методики заключается в испытании защитного решения на заведомо неизвестных ему сэмплах. Для этого эксперты устанавливают тестируемый продукт и не обновляют его в течение некоторого времени, от нескольких дней до нескольких месяцев. После этого прогоняют коллекцию зловредов, появившихся после последнего обновления продукта, через OAS- и ODS-тесты, а отдельные компании еще и через тесты с запуском . Некоторые тестовые компании пакуют или обфусцируют известные угрозы, чтобы целенаправленно проверить возможности защитного решения по определению вредоносного поведения. Некоторые лаборатории также отключают возможность обновления просто отключая для защитного решения возможность обратиться в «облако». Из-за этого могут не срабатывать некоторые защитные технологии и тестируемые продукты оказываются в неравных условиях, что подрывает релевантность теста.

    Removal или remediation (тест на полное удаление вредоносной программы). Проверяет способность защитного решения к лечению системы, т.е. очистке ключей автозапуска, удалению задач планировщика и других следов деятельности вредоносной программы. Тест достаточно важен, поскольку неудачное лечение может привести к проблемам при загрузке или функционировании ОС или, что еще хуже, к восстановлению зловреда в системе. В ходе теста «чистая» система успешно заражается вредоносной программой из набора, затем происходит перезагрузка компьютера и установка тестируемого защитного решения с последними обновлениями. Проверка на качество выполненного лечения есть у большинства тестеров – в виде отдельного теста или в составе RW.

    Performance (тест на производительность). Позволяет оценить, насколько эффективно защитное решение использует ресурсы системы, для чего замеряется скорость выполнения различных операций с установленным и работающим продуктом: загрузка системы, копирование файлов, архивирование и разархивирование, запуск приложений. Также используются тестовые пакеты, выполняющие реалистичные сценарии работы пользователя в системе.

    False-Positive (тест на ложные срабатывания). Необходим для определения достоверности финальной оценки. Очевидно, что антивирус, детектирующий все программы как вредоносные, получит все 100% в категории защиты, но для пользователя он бесполезен. Поэтому обязательно надо проверять его реакцию на заведомо легитимные приложения. Для этого собирается отдельная коллекция дистрибутивов популярного программного обеспечения и проверяется в разных сценариях.

    Feedback (стадия обратной связи). Это не методология тестирования, но важнейший этап любого теста, без которого результаты могут быть недостоверны. После прогона всех тестов лаборатория отправляет вендору предварительные результаты, полученные его продуктом, чтобы он мог их проверить, воспроизвести у себя, и найти ошибку. Это очень важно просто потому, что у лаборатории нет достаточного количества вирусных аналитиков, чтобы они могли проверить каждый кейс из сотен, а ошибки всегда возможны. К тому же, они не обязательно кроются в методике. К примеру, в ходе RW-теста некое приложение может успешно проникнуть на машину, но не выполнить никаких вредоносных действий по причине того, что предназначено для другого региона, или же изначально является не вредоносным, а, например, рекламным. Однако приложение установлено, продукт этому не воспрепятствовал, значит, получил снижение балла.

    В то же время, защитное решение предназначено для блокирования вредоносных действий, которых в данном примере не было – антивирус сработал, как задумано вендором. Разобраться в подобных случаях можно лишь проанализировав код семпла и его поведение, сама тестовая компания в большинстве случаев не имеет ресурсов на это. Нужна помощь вендора.

    Специализированные тесты

    Отдельный пласт методологий – углубленные тесты на конкретные типы угроз или определенные защитные технологии. Многим заказчикам нужно знать, какое решение будет наиболее эффективно против, например, шифровальщиков, или чем лучше защищать системы дистанционного банкинга. Общая оценка защитного решения тут мало что скажет, кроме того, что оно «не хуже других». Этого недостаточно, поэтому ряд тестовых лабораторий практикуют специализированные тесты.

    Эксплойты. Противодействовать эксплойтам сложнее, чем вылавливать вредоносные сэмплы, и не все защитные решения с этим справляются. Для проверки противоэксплойтных технологий лаборатории применяют RW-тесты: тестировщики собирают коллекцию ссылок на эксплойт-паки, заходят на них с чистой машины, записывают траффик и воспроизводят для всех антивирусов. Помимо реальных эксплойт-паков, некоторые компании для чистоты эксперимента изготавливают собственные эксплойты с помощью фреймворков вроде Metasploit. Таким способом удается проверить реакцию защитного решения на эксплуатацию уязвимостей ПО заведомо неизвестным кодом.

    Финансовые угрозы. Интернет-банки и системы банк-клиент – очень популярное у киберпреступников направление атаки, так как позволяет извлечь прямую финансовую выгоду. Для этого применяется ряд специфических технологий – например, подмена контента веб-страниц и удаленное управление системой, – и необходимо проверить, насколько грамотно противодействует им защитное решение. Также многие вендоры предлагают специализированные технологии защиты от финансовых угроз (например, наш SafeMoney), их эффективность также проверяется данными тестами.

    Специфические платформы. Подавляющее большинство тестов проводится на самой распространенной платформе – десктопная Microsoft Windows актуальной версии. Однако нередко пользователя интересует эффективность защитного решения на других платформах: Android, Linux, Mac OS, серверная Windows, мобильные операционные системы, или даже Windows устаревших версий (к примеру, Windows XP до сих пор работает на большинстве действующих банкоматов, и уйти от нее банки смогут нескоро). Эти тесты, в силу их относительно небольшой востребованности, обычно проводятся по самым простым методиками.

    Типы тестов

    Помимо методик, тесты различаются по типам. Защитное решение может тестироваться само по себе, в отрыве от конкурентов (сертификация), или же вместе с конкурентами (сравнительный тест). Сертификация позволяет определить, справляется ли решение с актуальными угрозами, но не более того. Сравнительное тестирование требует от лаборатории больше ресурсов, но более показательно для вендора и для потенциального покупателя.

    Также тесты различаются по периодичности и способу учета результата. Большинство тестовых компаний практикует регулярные тесты, проводящиеся с интервалом от одного месяца до полугода. Результаты в каждом тесте рассчитываются независимо, и одно и то же решение может один раз получить высокую оценку, а в следующий раз низкую, или же наоборот. Помимо характеристик самого продукта, это зависит от применяемой коллекции или от изменений в методологии.

    В случае непрерывных тестов защитные решения также тестируются с определенной периодичностью, но оценка присваивается по совокупности результатов – например, каждые полгода ежемесячного тестирования, — или же и по каждому результату, и по совокупности. Среди множества проводящихся тестов, самые показательные для потребителя и самые важные для вендора – непрерывные. Только результаты «забега на длинную дистанцию» позволяют агрегировать показатели, полученные на разных версиях продукта при меняющейся коллекции, и выработать наиболее точную оценку продукта.

    Главное – только результаты непрерывных тестов позволяют определить не только эффективность работы прошлых и текущей версии продукта, но понять, как он будет показывать себя в обозримом будущем. Хорошие оценки в годовом или более продолжительном тестировании говорят о том, что над продуктом ведется постоянная работа. Он не просто получает обновления баз, его разработчики держат руку на пульсе и реагируют на изменения ландшафта угроз.

    Игроки рынка

    Компаний, тестирующих антивирусы, на рынке множество. Это, безусловно, хорошо для отрасли, так как каждая практикует свои тесты на собственных коллекциях, и совокупность оценок разных лабораторий позволяет оценить качество того или иного защитного решения. Однако следует учитывать, что далеко не все тестовые компании применяют достаточно развитые методологии. Перечислим наиболее известные из тестовых лабораторий.

    AV Comparatives. Австрийская компания, одна из старейших на рынке тестирования антивирусов. Специализируется на защитных решениях для B2C сегмента, выполняет полный спектр тестов, включая RW-тесты на собственной закрытой коллекции кейсов. Тестирования проходят ежемесячно на протяжении 10 месяцев в году, лучшим вендорам по итогам дают награду Product of the Year или Outstanding Product. Раз в год тестируют решения под Android и Mac OS, используя методологии ODS, OAS и On-Execute.

    AV-TEST. Немецкая компания, существующая уже 20 лет, крупнейший игрок на рынке тестов. Ежемесячно проводит сравнительные RW-тесты, результаты которых объединяет по два месяца, также применяют методологию ODS + OES + ODS (то есть сканируют семпл, запускают, и снова сканируют). Проводит тесты на производительность, тестирует Android и дважды в год Mac OS по методу ODS.

    MRG Effitas. Компания, базирующаяся в Великобритании. Существует с 2009 года и специализируется на углубленных тестах технологий. Поквартально проводят сравнительные RW-тесты (360 Assessment), отдельно тестируют финансовые угрозы (тест online banking) и, нерегулярно, противодействие эксплойтам. Также регулярно делают заказные тесты по разным направлениям.

    SE Labs, основанная выходцем из компании DTL Саймоном Эдвардсом. Соответственно, заменила на рынке DTL, и использует тот же самый набор тестов. Проводит поквартальные RW-тесты, содержащие в том числе тесты на противодействие эксплойтам, для чего применяет собственные атаки, разрабатываемые на основе фреймворков.

    Virus Bulletin. Проводит очень простой тест-сертификацию на основе методики ODS на статичной коллекции Wildlist, доступной для скачивания вендорами. Помимо этого проводят эвристические тесты антивирусов с необновленными по несколько недель базами.

    ICSA Labs. Американская компания, являющаяся подразделением Verizon. Проводит исключительно сертификации, кроме того, тестирует решения класса Anti-APT.

    NSS Labs. Также американская компания, ориентированная на корпоративный сегмент. Ввиду этого результаты не публикует, а предоставляет по платной подписке. В арсенале имеются RW-тесты, тесты на противодействие эксплойтам и защиту от APT.

    Журналы и онлайн-издания, такие как PC Magazine, ComputerBild, Tom’s Hardware Guide и т.д., также проводят собственные антивирусные тесты. Однако их подход не отличается прозрачностью: они не показывают свои коллекции вредоносных семплов и не обеспечивают обратной связи с вендором.

    Помимо рассмотренных, есть множество локальных игроков, проводящих нерегулярные тесты, или же специфические, по заказу вендоров. К оценке их результатов надо подходить с осторожностью, так как методологии часто непрозрачны, а выбор участников сравнительных тестирований далеко не полон. Следует понимать, что качественная методология не придумывается «на ходу», это сложный и дорогой итог многолетней работы компании, требующий ресурсов и экспертизы. Однако только такие тестирования дают объективную картину рынка защитных продуктов.

    Как побеждают в тестах

    Для победы в тесте внедрять новые технологии недостаточно, победа – всегда итог кропотливой, непрестанной работы над ошибками. Чем в большем числе тестов, и в чем более качественных тестах принимает участие продукт, тем больше у разработчиков точной информации, где искать проблемы и недоработки.

    Победа в простом тестировании, проведенном компанией, не имеющей развитой методологии, может быть полезна для маркетинга – можно разместить шильдик на коробке продукта и выпустить пресс-релиз – но специалисты знают, что смотреть надо результаты во флагманских тестах. Самое главное в них – прозрачная, всесторонне развитая методология, соответствующая современному ландшафту угроз.

    Даже первое место в тестировании, где продукты не проверяются на производительность и ложные срабатывания, не позволяет судить о том, способен ли продукт справиться с современными угрозами без неприемлемых для пользователя накладных расходов. Добиться 100-процентной защиты легко – гораздо тяжелее обеспечить ее, не помешав работе пользователя. И если вендор не участвует в более продвинутых тестированиях, это четкий сигнал наличия серьезных нерешенных проблем с эффективностью продукта.

    Тест производительности

    , апрель 2021 г. — AV-Comparatives

    Введение

    Тест производительности оценивает влияние антивирусного программного обеспечения на производительность системы, поскольку программы, работающие в фоновом режиме, такие как антивирусное программное обеспечение для защиты в реальном времени, используют определенный процент системных ресурсов. Взяв эти тесты в качестве справочных, пользователи могут оценить свою антивирусную защиту с точки зрения скорости системы (производительности системы).

    Для получения дополнительной информации, пожалуйста, обратитесь к методической документации, а также к информации, представленной на нашем веб-сайте.

    Обратите внимание: Мы хотим прояснить, что результаты в этом отчете предназначены только для указания влияния на производительность системы (в основном компонентов реального времени / при доступе) продуктов для обеспечения безопасности потребителей в этих специальные тесты. Пользователям предлагается опробовать программное обеспечение на своих ПК и посмотреть, как оно работает в их собственных системах.

    Протестированные товары

    В этом тесте оценивались следующие продукты для 64-битных систем:

    Этот тест включает в себя потребительские продукты «Антивирус» и «Интернет-безопасность» — оба они называются продуктами безопасности .Мы протестировали те же продукты, которые включены в тесты защиты серии Consumer Main Test. Обратите внимание, что результаты в этом отчете применимы только к определенным версиям продукта, перечисленным выше (то есть к точным номерам версий и к 64-битным системам). Также имейте в виду, что разные поставщики предлагают разные (и разное количество) функций в своих продуктах.

    Следующие действия / тесты были выполнены в современной 64-битной системе Windows 10 20h3 :

    • Копирование файлов
    • Архивирование / разархивирование
    • Установка приложений
    • Запуск приложений
    • Скачивание файлов
    • Просмотр веб-сайтов
    • Набор для профессионального тестирования PC Mark 10

    Процедура испытания

    Тесты проводились на машине с процессором Intel Core i3, 4 ГБ оперативной памяти и жесткими дисками SSD.Мы рассматриваем эту конфигурацию машины как « low-end ». Тесты производительности проводились на чистой 64-битной системе Windows 10 20h3 (на английском языке), а затем с установленным ПО для обеспечения безопасности потребителей (с настройками по умолчанию). Тесты проводились при активном подключении к Интернету, чтобы учесть реальное влияние облачных сервисов / функций.

    Были приняты меры для сведения к минимуму других факторов, которые могли повлиять на измерения и / или сопоставимость систем. Также учитывалась оптимизация процессов / снятия отпечатков пальцев, используемых продуктами — это означает, что результаты отражают влияние на систему, которая уже использовалась пользователем в течение некоторого времени.Тесты повторялись несколько раз (со снятием отпечатков пальцев и без), чтобы получить медианные значения и отфильтровать ошибки измерения. После каждого запуска рабочая станция возвращалась к ранее созданному образу системы и перезагружалась шесть раз. Мы смоделировали различные файловые операции, которые будет выполнять пользователь компьютера: копирование различных типов чистых файлов из одного места в другое, архивирование и разархивирование файлов, загрузка файлов из Интернета и запуск приложений (открытие документов).

    Мы считаем, что увеличение количества итераций увеличивает нашу статистическую точность. Это особенно актуально для тестирования производительности, поскольку на реальных машинах всегда присутствует некоторый шум. Мы проводим каждый тест несколько раз и в качестве результата предоставляем медианное значение.

    Мы также использовали признанный в отрасли набор сторонних производителей для тестирования производительности (PC Mark 10 Professional), чтобы измерить влияние системы во время реального использования продукта. Мы использовали предустановленный тест PCMark 10 Extended .Читателям предлагается самостоятельно оценить различные продукты, чтобы увидеть, какое влияние они оказывают на их системы (например, из-за конфликтов программного обеспечения и / или пользовательских предпочтений, а также из-за различных конфигураций системы, которые могут привести к различным результатам).

    Продукты безопасности

    должны загружаться в системы на ранней стадии, чтобы обеспечить безопасность с самого начала — эта нагрузка в некоторой степени влияет на время, необходимое для запуска системы. Точно измерить время загрузки — непростая задача. Самая важная проблема заключается в том, чтобы точно определить, когда система полностью запущена, поскольку многие операционные среды могут продолжать выполнять действия по запуску в течение некоторого времени после того, как система будет реагировать на пользователя.Также важно учитывать, когда защита, обеспечиваемая тестируемым решением безопасности, полностью активна, поскольку это может быть полезной мерой завершения загрузки в отношении решения безопасности. Некоторые продукты безопасности загружают свои службы очень поздно при загрузке (или даже спустя несколько минут). Пользователи могут заметить, что через некоторое время после загрузки системы она на некоторое время станет очень медленной; таким образом, сначала кажется, что система загружается очень быстро, но на самом деле продукт безопасности просто загружает свои службы с опозданием, делая систему более уязвимой.Поскольку мы считаем это заблуждением, мы по-прежнему не публикуем время загрузки в наших отчетах.

    • Мы используем несколько ГБ данных, состоящих из файлов различных типов и размеров (изображения, фильмы, аудиофайлы, документы MS Office, документы PDF, приложения / исполняемые файлы, архивы и т. Д.).

    Существует ряд факторов, которые могут повлиять на производительность компьютера. Дополнительные сведения об этом и советы по увеличению скорости вашего ПК см. Здесь.

    Тестовые наборы

    Мы стремимся сделать наши тесты максимально содержательными и поэтому постоянно улучшаем наши методики тестирования.Будущие тесты будут усовершенствованы и адаптированы для более полного охвата реальных сценариев.

    Копирование файлов: Мы скопировали набор различных распространенных типов файлов с одного физического жесткого диска на другой физический жесткий диск. Некоторые антивирусные продукты могут игнорировать некоторые типы файлов по умолчанию / по умолчанию (например, на основе их типа файла) или использовать технологии снятия отпечатков пальцев, которые могут пропускать уже отсканированные файлы для увеличения скорости.

    Архивирование и разархивирование: Архивы обычно используются для хранения файлов, и влияние антивирусного программного обеспечения на время, необходимое для создания новых архивов или разархивирования файлов из существующих архивов, может представлять интерес для большинства пользователей.Мы заархивировали набор файлов различных типов, которые обычно встречаются на домашних и офисных рабочих станциях.

    Установка приложений: Мы установили несколько распространенных приложений в режиме автоматической установки и измерили, сколько времени это займет. Мы не рассматривали дактилоскопию, потому что обычно приложение устанавливается только один раз.

    Запуск приложений: Microsoft Office (Word, Excel, PowerPoint) и PDF-документы очень распространены. Мы открывали, а затем закрывали различные документы в Microsoft Office и Adobe Acrobat Reader.Было измерено время, необходимое для запуска программы просмотра или редактирования. Хотя мы перечисляем результаты для первого и последующих открытий, мы считаем последующие открытия более важными, поскольку обычно эта операция выполняется пользователями несколько раз, и происходит оптимизация антивирусных продуктов, сводя к минимуму их влияние на системы. .

    Загрузка файлов: Общие файлы загружаются с веб-сервера в Интернете.

    Просмотр веб-сайтов: Общие веб-сайты открываются с помощью Google Chrome.Было измерено время полной загрузки и отображения веб-сайта. Мы измеряем время перехода на веб-сайт только тогда, когда экземпляр браузера уже запущен.

    Рейтинговая система

    Медленно Посредственно Быстро Очень быстро
    Среднее значение продуктов в этом кластере создает явно более медленный четвертый кластер в данной подкатегории Среднее значение продуктов в этом кластере создает третий кластер в данной подкатегории Среднее значение продуктов в данной подкатегории эта группа выше, чем среднее значение всех оценок в данной подкатегории Среднее значение продуктов в этой группе ниже, чем среднее значение всех оценок в данной подкатегории

    Результаты испытаний

    Эти конкретные результаты тестирования показывают влияние продукта безопасности на производительность системы по сравнению с другими протестированными продуктами безопасности.Представленные данные служат лишь индикатором и не обязательно применимы во всех обстоятельствах, так как слишком много факторов могут играть дополнительную роль. Тестировщики определили категории «Медленно», «Посредственно», «Быстро» и «Очень быстро», изучая статистические методы и принимая во внимание то, что будет замечено с точки зрения пользователя или по сравнению с воздействием других продуктов безопасности. Если в одном подтесте одни продукты работают быстрее / медленнее других, это отражается в результатах.

    Ключ Медленная Посредственно Быстро Очень быстро

    Тесты PC Mark

    Для проведения признанного в отрасли теста производительности мы использовали набор тестов PC Mark 10 Professional Edition.Пользователи, использующие тестовый тест PC Mark 10 (PCMark® является зарегистрированным товарным знаком Futuremark Corporation / UL), должны позаботиться о том, чтобы свести к минимуму все внешние факторы, которые могут повлиять на набор тестов, и строго следовать хотя бы рекомендациям, задокументированным в руководстве PC Mark, чтобы получить последовательные и достоверные / полезные результаты. Кроме того, тесты следует повторить несколько раз для их проверки. Для получения дополнительной информации о различных тестах потребительских сценариев, включенных в PC Mark, прочтите технический документ на их веб-сайте.

    «Без программного обеспечения безопасности» протестирован на базовой системе без установленного программного обеспечения безопасности, который набрал 100 баллов в тесте PC Mark 10.

    Базовая система: компьютер Intel Core i3 с 4 ГБ ОЗУ и SSD-накопителем

    Обобщенные результаты

    Пользователи должны взвесить различные подтесты в соответствии со своими потребностями. Мы применили систему подсчета очков, чтобы суммировать различные результаты. Обратите внимание, что для подтестов копирования файлов и запуска приложений мы отдельно отметили результаты для первого запуска и для последующих запусков.Для оценки AV-C мы использовали округленные средние значения первого и последующих запусков для копирования файлов, в то время как для запуска приложений мы учитывали только последующие запуски. «Очень быстрый» получает 15 баллов, «быстрый» — 10 баллов, «посредственный» — 5 баллов и «медленный» — 0 баллов. Это приводит к следующим результатам:

    Авторские права на эту публикацию принадлежат AV-Comparatives ®, 2021 г. Любое использование результатов и т. Д. Полностью или частично разрешено ТОЛЬКО после явного письменного согласия правления AV-Comparatives до любой публикации.Компания AV-Comparatives и ее тестеры не несут ответственности за любой ущерб или убытки, которые могут возникнуть в результате или в связи с использованием информации, представленной в этом документе. Мы принимаем все возможные меры для обеспечения правильности основных данных, но ни один представитель AV-Comparatives не несет ответственности за правильность результатов тестирования. Мы не даем никаких гарантий правильности, полноты или пригодности для конкретной цели любой информации / контента, предоставляемого в любой момент времени.Никто другой, участвующий в создании, производстве или предоставлении результатов тестирования, не несет ответственности за любой косвенный, специальный или косвенный ущерб или упущенную выгоду, возникшие в результате использования или невозможности использования услуг, предоставляемых веб-сайтом, или связанных с ними. , тестовые документы или любые связанные данные.

    Для получения дополнительной информации об AV-Comparatives и методологиях тестирования посетите наш веб-сайт.

    Тестирование антивирусного ПО Microsoft | AV-TEST

    9109 100 100171 900 Апрель 2018 17 2017 17

    09 апрель 2016 г.

    17 900 17
    Август 2021 г.
    Microsoft Defender 4.18 100 91,7 100 ›
    июнь 2021 г.
    Microsoft Defender 4,18 100 100 100›
    Microsoft Defender 4.18 100 100 100 ›
    февраль 2021 года
    Microsoft Defender 4.18 100 100 100 ›
    декабрь 2020
    Microsoft Defender 4.18 100 100 100›
    9
    Microsoft Defender 4.18 100 100 100 ›
    август 2020
    Microsoft Defender Antivirus 4.18 100 100 100 ›
    июнь 2020
    Microsoft Defender 4.18 100 100 100›
    9
    Microsoft Defender 4,18 91,7 91,7 100 ›
    Февраль 2020
    Microsoft Defender 4.18 91,7 100 100 ›
    декабрь 2019
    Microsoft Defender 4,18 100 91,7 100›
    Microsoft Защитник Windows 4.18 91,7 100 100 ›
    Август 2019
    Microsoft Защитник Windows 4.18 100 91,7 100 ›
    июнь 2019
    Microsoft Защитник Windows 4,18 100 100 100›
    91,7 100 ›
    Февраль 2019
    91,7 91,7 ›
    декабрь 2018 г.
    Microsoft Защитник Windows 4,18 100 91,7 91,7›
    Microsoft Защитник Windows 4.18 91,7 91,7 100 ›
    Август 2018
    Microsoft Защитник Windows 4.12 и 4,18 100 91,7 100 ›
    июнь 2018
    Microsoft Защитник Windows 4,12 100 91,7 100›
    Microsoft Защитник Windows 4,12 91,7 91,7 91,7 ›
    Февраль 2018
    Microsoft Security Essentials 4.10 100 91,7 100 ›
    декабрь 2017 г.
    Microsoft Защитник Windows 4,12 100 91,7 66000›
    66,7 ›
    Microsoft Защитник Windows 4,11 83,3 83,3 66,7 ›
    Август 2017 г.
    Microsoft Security Essentials 4.10 83,3 75 66,7 ›
    июнь 2017 г.
    Microsoft Windows Defender Antivirus 4,11 91,7 83,3 75›
    Microsoft Защитник Windows 4.10 75 75 100 ›
    Февраль 2017 г.
    Microsoft Security Essentials 4.10 91,7 83,3 100 ›
    декабрь 2016 г.
    Microsoft Защитник Windows 4.8 75 75 100›
    Microsoft Защитник Windows 4,10 50 75 91,7 ›
    Август 2016 г.
    Microsoft Security Essentials 4.9 58,3 83,3 91,7 ›
    июнь 2016
    Microsoft Windows Defender 4.8 66,7 91,7 91,7›
    Microsoft Защитник Windows 4.8 50 83,3 91,7 ›
    Февраль 2016 г.
    Microsoft Security Essentials 4.8 50 83,3 100 ›
    декабрь 2015
    Microsoft Защитник Windows 4.8 75 83,3 100›
    9
    Microsoft Защитник Windows 4.8 58,3 75 100 ›
    август 2015 г.
    Microsoft Security Essentials 4.8 50 83,3 100 ›
    июнь 2015 г.
    Microsoft Защитник Windows 4,7 8,3 50 100
    Microsoft Security Essentials 4,7 8,3 83,3 100 ›
    февраль 2015 г.
    Microsoft Защитник Windows 4.6 0 58,3 100 ›
    декабрь 2014 г.
    Microsoft Security Essentials 4.6 0 83,3 100›
    910 9
    Microsoft Защитник Windows 4,4 0 75 100 ›
    август 2014 г.
    Microsoft Security Essentials 4.5 0 75 100 ›
    июнь 2014 г.
    Microsoft Security Essentials 4.5 8.3 50 100
    апрель 2014 г.
    Microsoft Защитник Windows 4.3 и 4.4 0 83,3 100 ›
    февраль 2014 г.
    Microsoft Security Essentials 4.4 0 66,7 100 ›
    декабрь 2013 г.
    Microsoft Защитник Windows 4.3 0 83,3 100›
    10 9
    Microsoft Security Essentials 4,3 0 66,7 100 ›
    август 2013 г.
    Microsoft Security Essentials 4.2 и 4,3 8,3 83,3 100 ›
    июнь 2013 г.
    Microsoft Security Essentials 4,2 0 58,3 100›
    Microsoft Security Essentials 4,2 16,7 75 100 ›
    февраль 2013 г.
    Microsoft Защитник Windows 4.0 33,3 58,3 100 ›
    декабрь 2012 г.
    Microsoft Security Essentials 4.1 25 50 91,7›
    900
    Microsoft Security Essentials 4.0 и 4.1 25 58,3 91,7 ›
    август 2012 г.
    Microsoft Security Essentials 4.0 33,3 75 100 ›
    июнь 2012 г.
    Microsoft Security Essentials 4.0 41,7 91,7 91,7›
    91,7 ›
    Microsoft Security Essentials 2,1 50 91,7 83,3 ›
    февраль 2012 г.
    Microsoft Security Essentials 2.1 41,7 83,3 83,3 ›
    декабрь 2011 г.
    Microsoft Security Essentials 2,1 33,3 83,3
    83,3›
    Microsoft Security Essentials 2,1 50 83,3 83,3 ›
    август 2011 г.
    Microsoft Security Essentials 2.0 41,7 58,3 83,3 ›
    июнь 2011 г.
    Microsoft Security Essentials 2.0 41,7 75 83,3›
    Microsoft Security Essentials 2.0 41,7 58,3 91,7 ›
    декабрь 2010 г.
    Microsoft Security Essentials 1.0 41,7 75 83,3 ›
    сентябрь 2010 г.
    Microsoft Security Essentials 1.0 50 50 91,7›
    Microsoft Security Essentials 1.0 66,7 75 91,7 ›

    Знак одобрения AV-TEST | Институт АВ-ТЕСТ

    Пломбы AV-TEST — знак сертифицированной безопасности.Эти знаки одобрения можно найти только на продуктах, которые после всесторонних испытаний были подтверждены Институтом AV-TEST как соответствующие высоким уровням безопасности при тестировании.

    Знак одобрения AV-TEST на антивирусные продукты

    • Товары для домашних пользователей, соответствующие высоким стандартам сертификации Института AV-TEST, отмечены знаком одобрения AV-TEST CERTIFIED .
    • Сертификат испытаний AV-TEST APPROVED предназначен для продуктов из мира корпоративных решений.

    Оцениваются все релевантные для рынка продукты для операционных систем Windows, MacOS и Android.

    Структура отчетов об испытаниях AV-TEST

    Отчеты об испытаниях Института AV-TEST следуют стандартизированному формату, который варьируется в зависимости от тестируемых групп продуктов.В отчет о тестировании могут быть включены следующие критерии тестирования:

    • Защита отражает результаты тестов, включающих защиту от вредоносных программ и других атак.
    • Производительность демонстрирует влияние тестируемых продуктов на скорость работы тестовых систем.
    • Удобство использования указывает на мешающее влияние тестируемых продуктов из-за ложных срабатываний и возможных ограничений в использовании Интернета.
    • Функции предоставляет информацию о выборе дополнительных функций защиты тестируемого продукта.

    Клиенты могут использовать пломбы сертификации и одобрения AV-TEST после успешного прохождения полного цикла тестирования. Срок действия прав на использование истекает не позднее, чем через год после расторжения контракта на тестирование (см. Общие положения и условия, раздел 12).

    Знак одобрения AV-TEST для Windows

    • Ритм тестирования: ежемесячно
    • Публикация: два раза в месяц
    • Категории: Защита, производительность, удобство использования
    • Очков за категорию: макс.6 баллов
    • Общий балл: 18 баллов
    • Знак одобрения: из 10 баллов
    • Ярлык TOP PRODUCT за выдающиеся продукты из 17,5 баллов.

    Знак одобрения AV-TEST для Android:

    • Ритм тестирования: два раза в месяц
    • Публикация: два раза в месяц
    • Категории: Защита, производительность, удобство использования
    • Очков за категорию: макс.6 баллов
    • Общий балл: макс. 18 баллов
    • Знак качества: из 10 баллов

    Знак одобрения AV-TEST для MacOS

    • Ритм тестирования: с начала 2020 г. ежеквартально (ранее: раз в полгода)
    • Публикация: с начала в 2020 г. ежеквартально (ранее: раз в полгода)
    • Категории: Защита, производительность, удобство использования
    • Награда печать одобрения: из 10 баллов

    Контролируемая защита от вредоносных программ для Windows и Android

    Этот знак одобрения подтверждает, что продукт регулярно проходил сертификацию в течение всего года.Он предоставляет краткую информацию о том, какие продукты в течение длительного времени соответствуют стандартам безопасности AV-TEST и, следовательно, обеспечивают хорошую защиту от кибератак.

    Безопасные шлюзы для корпоративных пользователей

    Каждый поток данных в компанию или из нее всегда проходит через шлюз. Лаборатория AV-TEST проверяет безопасность шлюзов в виде облачных решений, виртуальных машин или даже аппаратных устройств, выдавая им сертификаты испытаний.Это позволяет менеджерам по продажам и продуктам добиться большего признания рынком своих шлюзовых решений. Подробнее ›

    Знак одобрения AV-TEST для продуктов IoT и умного дома:

    Тесты безопасности сетевых устройств требуют комплексного подхода. Цель состоит в том, чтобы отразить общую картину безопасности данных умного дома и устройств IoT, а также подключенных онлайн-сервисов.

    Чтобы получить ярлык статуса «Одобренный продукт для умного дома» или «Одобренный продукт Интернета вещей», устройства и услуги должны соответствовать минимальным стандартам, установленным AV-TEST в следующих категориях:

    • Связь
    • Защита данных
    • Безопасность приложений

    Пломбы «Статус безопасности» AV-TEST могут использоваться клиентами в течение 6 месяцев после их получения.

    Сертификат AV-TEST для умного дома и Интернета вещей:

    • Ритм испытаний: тестов по запросу
    • Категории: Коммуникация, Защита данных, Безопасность приложений

    Статус безопасности AV-TEST для умного дома и Интернета вещей

    В дополнение к сертификационным испытаниям продуктов для Интернета вещей и умного дома, AV-TEST регулярно проводит испытания продуктов, особенно востребованных на рынке.Тем самым AV-TEST вносит свой вклад в выбор безопасных продуктов Интернета вещей для потребителей. Эти тесты с сокращенным объемом тестирования включают режим для оценки шифрования, аутентификации и защиты от атак. Уровень защиты протестированных продуктов обозначен звездочками на этикетке теста. Три звезды — это максимальное количество баллов, которое может получить продукт.

    Как мы тестируем антивирусное программное обеспечение и программное обеспечение безопасности

    (Фото: invincible_bulldog / Getty Images)

    Весь смысл установки антивируса или пакета безопасности заключается в защите вас и ваших данных от множества угроз безопасности и неприятностей.Но как узнать, что он выполняет свою работу? Это не камера с датчиком движения. Вы не можете просто помахать ему и увидеть, как он работает. Оценивая эти продукты для обзора, мы проверяем их требования разными способами. В каждом обзоре сообщаются результаты наших тестов, а также практический опыт работы с продуктом. Эта статья объяснит, как работают эти тесты.

    Конечно, не все тесты подходят для каждого продукта. Многие антивирусные утилиты включают, например, защиту от фишинга, но некоторые этого не делают.Многие пакеты включают родительский контроль, но другие опускают эту функцию. Некоторые номинально автономные антивирусные продукты добавляют в качестве бонуса брандмауэр. Какие бы функции ни предлагал тот или иной продукт, мы проверяем их.

    Тестирование антивируса в реальном времени

    Каждый полнофункциональный антивирусный инструмент включает две основные функции. Сканер по запросу выявляет и уничтожает существующие заражения вредоносными программами, а монитор в реальном времени отражает новые атаки. Есть только один способ убедиться, что эти защитные функции работают, — это поразить их с помощью реальных вредоносных программ.Для этого тестирования мы используем виртуальные машины, поэтому нет риска распространения пропущенных инфекций.

    Каждый год весной, когда большинство поставщиков средств безопасности завершают свой годовой цикл обновления, мы собираем новую коллекцию образцов вредоносного ПО для этого теста. Мы начинаем с подачи последних URL-адресов вредоносных программ, загружаем тысячи образцов и отсеиваем их до приемлемого количества.

    Мы анализируем каждый образец, используя различные инструменты с ручным кодированием. Некоторые образцы обнаруживают, когда они работают на виртуальной машине, и воздерживаются от злонамеренных действий; мы их просто не используем.Мы ищем множество различных типов и образцы, которые вносят изменения в файловую систему и реестр. После того, как мы сократили коллекцию до чего-то разумного, мы точно записываем, какие системные изменения вносит каждая выборка.

    Чтобы протестировать возможности продукта по блокировке вредоносных программ, мы начинаем с открытия папки с образцами. Защита в режиме реального времени в некоторых продуктах срабатывает немедленно, уничтожая известные вредоносные программы. Если необходимо активировать защиту в реальном времени, мы щелкаем один раз каждый образец, или копируем коллекцию в новую папку, или загружаем образцы из облачного хранилища — все, что потребуется.Мы отмечаем, какие образцы антивирус удаляет сразу.

    Далее мы запускаем каждый уцелевший образец и смотрим, как с ним справляется антивирус. Мы записываем общий процент обнаруженных, независимо от того, когда произошло обнаружение.

    Обнаружение атаки вредоносного ПО необходимо, но недостаточно; антивирус должен активно предотвращать атаку. Небольшая внутренняя программа проверяет систему, чтобы определить, удалось ли вредоносной программе внести какие-либо изменения в реестр или установить какие-либо из своих файлов. В случае исполняемых файлов он также проверяет, запущены ли какие-либо из этих процессов.И как только измерение будет завершено, мы выключим виртуальную машину.

    Если продукт предотвращает установку всех исполняемых трассировок образцом вредоносного ПО, он получает 8, 9 или 10 баллов в зависимости от того, насколько хорошо он предотвращает загромождение системы неисполняемыми трассировками. Обнаружение вредоносных программ, но неспособность предотвратить установку исполняемых компонентов получает половину кредита, 5 баллов. Наконец, если, несмотря на попытку антивируса защитить себя, мы обнаружим, что один или несколько вредоносных процессов запущены, это стоит всего 3 балла.Среднее значение всех этих оценок становится окончательной оценкой защиты продукта от вредоносных программ.

    Тестирование защиты на веб-уровне

    Лучшее время для уничтожения вредоносного ПО — это еще до того, как оно достигнет вашего компьютера. Многие антивирусные продукты интегрируются с вашими браузерами и уводят их от страниц, на которых размещены известные вредоносные программы. Если защита не сработает на этом уровне, всегда есть возможность уничтожить полезную нагрузку вредоносного ПО во время или сразу после загрузки.

    Хотя в нашем базовом тесте защиты от вредоносных программ используется один и тот же набор образцов за сезон, URL-адреса размещения вредоносных программ, которые мы используем для тестирования веб-защиты, каждый раз различаются.Мы получаем эти ссылки из потока новейших вредоносных URL-адресов, обнаруженных лондонской MRG-Effitas, и обычно используем URL-адреса, возраст которых не превышает нескольких дней.

    Используя небольшую специализированную утилиту, мы спускаемся по списку, по очереди запуская каждый URL. Мы отбрасываем все, что не указывает на загрузку вредоносного ПО, и все, что возвращает сообщения об ошибках. В остальном мы отмечаем, предотвращает ли антивирус доступ к URL-адресу, стирает загрузку или бездействует. После записи результата утилита переходит к следующему URL-адресу в списке, который не находится в том же домене.Мы пропускаем любые файлы размером более 5 МБ и пропускаем файлы, которые уже появились в том же тесте. Мы продолжаем заниматься этим до тех пор, пока не соберем данные для многих десятков проверенных URL-адресов хостинга вредоносных программ.

    Оценка в этом тесте — это просто процент URL-адресов, для которых антивирус предотвратил загрузку вредоносных программ, либо полностью отключив доступ к URL-адресу, либо удалив загруженный файл. Совершенные 100% баллы не редкость, и большинство протестированных антивирусных инструментов обеспечивают защиту на уровне 90% или выше.

    Тестирование обнаружения фишинга

    Зачем прибегать к тщательно продуманным троянским программам для кражи данных, если можно просто обманом заставить людей отказаться от их паролей? Таково мышление злоумышленников, которые создают фишинговые сайты и управляют ими. Эти мошеннические сайты имитируют банки и другие конфиденциальные сайты. Если вы введете свои учетные данные для входа, вы только что отдали ключи от королевства. А фишинг не зависит от платформы; он работает в любой операционной системе, поддерживающей просмотр веб-страниц.

    Эти поддельные веб-сайты обычно попадают в черный список вскоре после их создания, поэтому для тестирования мы используем только самые новые фишинговые URL-адреса.Мы собираем их с веб-сайтов, ориентированных на фишинг, отдавая предпочтение тем, о которых было сообщено как о мошенничестве, но еще не подтверждено. Лучшие программы безопасности обнаруживают эти новые подделки с помощью анализа в реальном времени. Те, кто полагается только на простые черные списки, обычно получают более низкие баллы.

    Мы используем четыре виртуальные машины для этого теста, одна из которых защищена тестируемым продуктом, а другая использует защиту от фишинга, встроенную в Chrome, Edge и Firefox. Небольшая служебная программа запускает каждый URL-адрес в четырех браузерах.Если какой-либо из четырех возвращает сообщение об ошибке, мы отбрасываем этот URL. Если полученная страница не пытается имитировать другой сайт или не пытается получить данные об имени пользователя и пароле, мы ее отбрасываем. В остальном отметим, обнаружил ли каждый продукт мошенничество.

    Как и в случае теста защиты на веб-уровне, оценки сильно различаются. Некоторые продукты достигают 100% обнаружения, в то время как другие не могут даже превзойти защиту, встроенную в три браузера.

    Тестирование фильтрации спама

    В наши дни из учетных записей электронной почты большинства потребителей спам удаляется провайдером электронной почты или утилитой, работающей на почтовом сервере.Фактически, потребность среднего потребителя в фильтрации спама практически отсутствует. Австрийская тестовая лаборатория AV-Comparatives проверила функциональность защиты от спама еще в 2016 году и обнаружила, что даже один только Microsoft Outlook блокирует почти 90 процентов спама, и большинство пакетов работают лучше, некоторые из них намного лучше. Но другого такого теста лаборатория не публиковала. По словам одного из руководителей, «конечные потребители используют размещенные почтовые решения, такие как Gmail, поэтому фильтр спама больше не нужен».

    Несколько лет назад мы провели собственные тесты на защиту от спама, используя реальную учетную запись, которую мы тщательно настроили так, чтобы она принимала много спама, но также и действительную электронную почту.Чтобы протестировать спам-фильтр, мы загружали тысячи сообщений и вручную проверяли, попал ли какой-либо спам в папку «Входящие» или, что еще хуже, действительная почта была помечена как спам. Этот тест потребовал больше времени и усилий, чем любой другой из наших практических тестов. Больше не имеет смысла тратить максимальные усилия на элемент минимальной важности.

    Есть еще важные моменты, о которых следует сообщить о спам-фильтре в пакете. Какие почтовые клиенты он поддерживает? Можете ли вы использовать его с неподдерживаемым клиентом? Ограничен ли он учетными записями электронной почты POP3, или он также обрабатывает IMAP, Exchange или даже электронную почту через Интернет? В настоящее время мы внимательно изучаем возможности каждого пакета защиты от спама, но мы больше страдаем от загрузки и анализа тысяч электронных писем

    Тестирование производительности пакета безопасности

    Когда ваш пакет безопасности постоянно отслеживает атаки вредоносных программ, защищает от сетевых вторжений, предотвращает проникновение в ваш браузер. Посещая опасные веб-сайты и т. д., он явно использует часть процессора вашей системы и другие ресурсы для выполнения своей работы.Много-много лет назад комплекты безопасности заслуженно получили репутацию за то, что поглощают так много ресурсов вашей системы, что это сказывается на использовании вашего собственного компьютера. Если пользователи отключают защиту, потому что это снижает производительность, это не защита. Охранные компании усовершенствовали свою продукцию, поэтому заметного замедления роста вы почти никогда не увидите. Мы по-прежнему проводим несколько простых тестов, чтобы понять, как каждый пакет влияет на производительность системы.

    Программное обеспечение безопасности необходимо загружать как можно раньше в процессе загрузки, чтобы не обнаружить вредоносное ПО, которое уже контролирует.Но пользователи не хотят ждать дольше необходимого, чтобы начать использовать Windows после перезагрузки. Наш тестовый сценарий запускается сразу после загрузки и начинает запрашивать у Windows отчет об уровне использования ЦП раз в секунду. Через 10 секунд подряд при загрузке ЦП не более 5 процентов он объявляет систему готовой к использованию. Вычитая начало процесса загрузки (по данным Windows), мы знаем, сколько времени занял процесс загрузки. Мы проводим много повторений этого теста и сравниваем среднее значение со средним значением от многих повторений, когда не было ни одного набора.

    По правде говоря, вы наверное перезагружаетесь не чаще одного раза в день. Пакет безопасности, замедляющий повседневные файловые операции, может оказать более пагубное влияние на вашу деятельность. Чтобы проверить, нет ли такого замедления, мы используем сценарий, который перемещает и копирует большую коллекцию файлов большого размера между дисками. Усредняя несколько запусков без пакета и несколько запусков с активным пакетом безопасности, мы можем определить, насколько пакет замедлил эти действия с файлами. Аналогичный сценарий измеряет влияние пакета на сценарий, который архивирует и распаковывает ту же коллекцию файлов.

    Есть еще несколько наборов, которые значительно замедляют один или несколько из этих тестов, но их количество сокращается. На другом конце спектра мы обнаружили несколько случаев, когда тесты выполнялись быстрее после установки пакета.

    Тестирование защиты брандмауэра

    Типичный персональный брандмауэр выполняет две функции: защищает компьютер от внешних атак и гарантирует, что программы не будут злоупотреблять сетевым подключением. Для тестирования защиты от атак мы используем физический компьютер, который подключается через порт DMZ маршрутизатора.Это дает эффект компьютера, подключенного напрямую к Интернету. Это важно для тестирования, потому что компьютер, подключенный через маршрутизатор, фактически невидим для Интернета в целом. Мы попали в тестовую систему с помощью сканирования портов и других веб-тестов. В большинстве случаев мы обнаруживаем, что брандмауэр полностью скрывает тестовую систему от этих атак, переводя все порты в скрытый режим. Встроенный брандмауэр Windows обрабатывает все порты, поэтому этот тест является лишь базовым.

    Управление программами в первых персональных брандмауэрах было болезненно интерактивным.Каждый раз, когда неизвестная программа пыталась получить доступ к сети, брандмауэр выдавал запрос, спрашивая пользователя, разрешить или заблокировать доступ. Этот подход не очень эффективен, поскольку пользователь обычно не знает, какое действие является правильным. Большинство просто все позволит. Другие будут нажимать «Блокировать» каждый раз, пока не сломают какую-нибудь важную программу; после этого разрешают все.

    Становится все более распространенным для межсетевых экранов наборов предлагать этот вид детального управления программами, не делая его по умолчанию.Для этих продуктов мы включаем его перед тестированием. Кроме того, многие брандмауэры предварительно настроены с разрешениями доступа для известных программ. Для практической проверки функциональности управления программой мы используем приложение, которое гарантированно неизвестно, — крошечную утилиту для браузера, написанную в нашей компании и нигде больше нигде не имеющуюся.

    На другом конце спектра лучшие межсетевые экраны автоматически настраивают сетевые разрешения для известных хороших программ, удаляют известные плохие программы и усиливают наблюдение за неизвестными.Брандмауэр сработает, только если неизвестная программа попытается установить подозрительное соединение. Это не то, что мы можем протестировать, поскольку мы не пишем вредоносные программы, но мы можем наблюдать эту функциональность во время тестирования защиты от вредоносных программ.

    Программное обеспечение несовершенно и не может быть совершенным, поэтому злоумышленники усердно работают над поиском дыр в безопасности в популярных операционных системах, браузерах и приложениях. Они разрабатывают эксплойты, чтобы поставить под угрозу безопасность системы, используя любые обнаруженные уязвимости. Естественно, производитель эксплуатируемого продукта выпускает исправление безопасности как можно скорее, но, пока вы не примените это исправление, вы уязвимы.

    Самые умные брандмауэры перехватывают эти эксплойт-атаки на сетевом уровне, поэтому они даже не достигают вашего компьютера. Даже для тех, кто не сканирует на сетевом уровне, во многих случаях антивирусный компонент уничтожает полезную нагрузку вредоносного ПО эксплойта. Мы используем инструмент проникновения CORE Impact, чтобы поразить каждую тестовую систему примерно 30 недавними эксплойтами и записать, насколько хорошо продукт безопасности отразил их.

    Наконец, мы запускаем проверку работоспособности, чтобы узнать, может ли вредоносный кодировщик легко отключить защиту.Мы ищем переключатель включения / выключения в реестре и проверяем, можно ли его использовать для отключения защиты (хотя прошло много лет с тех пор, как мы обнаружили продукт, уязвимый для этой атаки). Мы пытаемся завершить процессы безопасности с помощью диспетчера задач и сторонних утилит-убийц задач. И мы проверяем, можно ли остановить или отключить основные службы Windows продукта.

    Тестирование родительского контроля

    Категория родительского контроля и мониторинга охватывает широкий спектр программ и функций.Типичная утилита родительского контроля удерживает детей от сомнительных сайтов, контролирует их использование Интернета и позволяет родителям определять, когда и как долго детям разрешено пользоваться Интернетом каждый день. Другие функции варьируются от ограничения контактов в чате до патрулирования сообщений в Facebook на предмет рискованных тем.

    Мы всегда проверяем работоспособность, чтобы убедиться, что фильтр содержимого правильно блокирует неприемлемые веб-сайты. Как оказалось, найти порносайты для тестирования совсем несложно. Практически любой URL-адрес, состоящий из прилагательного размера и названия обычно закрытой части тела, уже является порносайтом.Очень немногие продукты не проходят этот тест.

    Мы используем небольшую внутреннюю утилиту для браузера, чтобы убедиться, что фильтрация содержимого не зависит от браузера. Мы запускаем сетевую команду из трех слов (нет, мы не публикуем ее здесь), которая отключает некоторые простые фильтры контента. И мы проверяем, можем ли мы обойти фильтр, используя безопасный анонимный прокси-сайт.

    Ограничение по времени использования детьми компьютера или Интернета эффективно только в том случае, если дети не могут вмешиваться в отсчет времени. Мы проверяем, что функция расписания работает, а затем пытаемся помешать ей, сбросив системную дату и время.Лучшие продукты не полагаются на системные часы для определения даты и времени.

    После этого просто нужно протестировать функции, которые, по утверждению программы, есть. Если он обещает возможность заблокировать использование определенных программ, мы включаем эту функцию и пытаемся нарушить ее, перемещая, копируя или переименовывая программу. Если он говорит, что удаляет плохие слова из электронной почты или обмена мгновенными сообщениями, мы добавляем случайное слово, например «fnord», в список блокировки и проверяем, что оно не отправляется. Если он утверждает, что может ограничивать контакты для обмена мгновенными сообщениями, мы устанавливаем разговор между двумя нашими учетными записями, а затем блокируем одну из них.Какую бы мощность контроля или мониторинга ни обещала программа, мы делаем все возможное, чтобы проверить ее.

    Интерпретация тестов антивирусных лабораторий

    У нас нет ресурсов для проведения исчерпывающих антивирусных тестов, проводимых независимыми лабораториями по всему миру, поэтому мы уделяем пристальное внимание их результатам. Мы следим за четырьмя лабораториями, которые регулярно публикуют результаты тестов, используя их для информирования наших обзоров.

    Базирующийся в Магдебурге, Германия, AV-Test Institute постоянно проверяет антивирусные программы.Мы фокусируемся на тесте, состоящем из трех частей, который дает до 6 баллов в каждой из трех категорий: защита, производительность и удобство использования. Для получения сертификата продукт должен набрать 10 баллов и не иметь нулевых баллов ни в одной из категорий. Самые лучшие продукты получают в этом тесте безупречные 18 баллов.

    Для проверки защиты исследователи подвергают каждый продукт эталонному набору AV-Test, состоящему из более чем 100 000 образцов, и нескольким тысячам чрезвычайно распространенных образцов. Продукты получают признание за предотвращение заражения на любом этапе, будь то блокирование доступа к URL-адресу, на котором размещено вредоносное ПО, обнаружение вредоносного ПО с помощью сигнатур или предотвращение запуска вредоносного ПО.Лучшие продукты часто достигают 100-процентного успеха в этом тесте.

    Производительность важна — если антивирус заметно снижает производительность системы, некоторые пользователи отключат его. Исследователи AV-Test измеряют разницу во времени, необходимом для выполнения более десятка общих системных действий с и без присутствующего продукта безопасности. Среди этих действий — загрузка файлов из Интернета, копирование файлов как локально, так и по сети, а также запуск общих программ. Усредняя результаты нескольких прогонов, они могут определить, какое влияние оказывает каждый продукт.

    Тест на удобство использования — это не совсем то, что вы думаете. Это не имеет ничего общего с простотой использования или дизайном пользовательского интерфейса. Скорее, он измеряет проблемы удобства использования, которые возникают, когда антивирусная программа ошибочно отмечает законную программу или веб-сайт как вредоносную или подозрительную. Исследователи активно устанавливают и запускают постоянно меняющийся набор популярных программ, отмечая любое странное поведение антивируса. Отдельный тест, предназначенный только для сканирования, позволяет убедиться, что антивирус не идентифицирует ни один из более чем 600 000 легитимных файлов как вредоносное ПО.

    Мы отслеживаем результаты трех из множества тестов, которые регулярно публикуются компанией AV-Comparatives, которая находится в Австрии и тесно сотрудничает с Университетом Инсбрука. Средства безопасности, прошедшие тест, получают сертификат Standard; те, которые терпят неудачу, обозначаются как просто Протестированные. Если программа выходит за рамки необходимого минимума, она может получить сертификат Advanced или Advanced +.

    Этот лабораторный тест на обнаружение файлов представляет собой простой статический тест, который проверяет каждый антивирус на соответствие примерно 100 000 образцов вредоносного ПО.Параллельный тест на ложные срабатывания обеспечивает точность — слишком много ложных срабатываний может повлиять на рейтинг программы. И тест производительности, как и AV-Test, измеряет любое влияние на производительность системы. Мы считаем наиболее важным динамическое испытание всего продукта. Этот тест призван максимально точно смоделировать реальный опыт пользователя, позволяя всем компонентам продукта безопасности участвовать в борьбе с вредоносным ПО.

    Там, где AV-Test и AV-Comparatives обычно включают в тестирование несколько десятков продуктов, SE Labs обычно сообщает не более чем о 10.Во многом это связано с характером лабораторного теста. Исследователи фиксируют реальные веб-сайты, на которых размещены вредоносные программы, и используют технику воспроизведения, чтобы каждый продукт сталкивался с одной и той же скрытой загрузкой или другой атакой через Интернет. Это очень реалистично, но сложно.

    Программа, полностью блокирующая одну из этих атак, приносит три очка. Если он сработал после начала атаки, но сумел удалить все следы исполняемых файлов, это принесет два очка. И если он просто прекратил атаку без полной очистки, он все равно получит одно очко.В том случае, если вредоносная программа запускается бесплатно в тестовой системе, тестируемый продукт теряет пять баллов. Из-за этого некоторые продукты (особенно ранние выпуски Защитника Windows) получили оценку ниже нуля.

    В отдельном тесте исследователи оценивают, насколько хорошо каждый продукт воздерживается от ошибочной идентификации действительного программного обеспечения как вредоносного, взвешивая результаты на основе распространенности каждой действующей программы и насколько большое влияние окажет ложноположительная идентификация.Они объединяют результаты этих двух тестов и сертифицируют успешные продукты на одном из пяти уровней: AAA, AA, A, B и C.

    Как отмечалось выше, мы используем набор образцов, предоставленных MRG-Effitas, в наши руки. о тесте блокировки вредоносных URL. Мы также ежеквартально следим за результатами двух текущих тестов этой лаборатории. Тест 360 Assessment & Certification имитирует реальную защиту от текущих вредоносных программ, во многом похожую на динамический реальный тест, используемый AV-Comparatives. Продукт, который полностью предотвращает заражение набором образцов, получает сертификат Уровня 1.Сертификация уровня 2 означает, что по крайней мере некоторые образцы вредоносного ПО поместили файлы или другие следы в тестовую систему, но эти следы были устранены позже. Любой продукт, не достигший одного из этих уровней, просто терпит неудачу. Сертификация онлайн-банкинга очень специфично проверяет защиту от финансовых вредоносных программ и бот-сетей на аналогичной основе.

    Составить общую сводку результатов лабораторных исследований непросто, поскольку не все лаборатории тестируют один и тот же набор программ, и все они используют разные системы оценки.Мы разработали алгоритм, который нормализует оценки каждой лаборатории до значения от 0 до 10. Наша сводная диаграмма результатов лабораторных исследований показывает среднее значение этих оценок, а также количество лабораторных тестов. Наилучший возможный результат — это 10 баллов по результатам всех четырех лабораторий. Если только одна лаборатория включает продукт в тестирование, мы считаем, что это недостаточная информация для общей оценки.

    Вы могли заметить, что этот список методов тестирования не распространяется на виртуальные частные сети или VPN.Тестирование VPN сильно отличается от тестирования любой другой части пакета безопасности, поэтому мы предоставили отдельное объяснение того, как мы тестируем службы VPN.

    Нравится то, что вы читаете?

    Подпишитесь на информационный бюллетень Security Watch , чтобы получать наши главные новости о конфиденциальности и безопасности прямо на ваш почтовый ящик.

    Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности.Вы можете отказаться от подписки на информационные бюллетени в любое время.

    Какое антивирусное программное обеспечение замедляет работу вашего ПК? На этот вопрос отвечает последний тест на удар скорости AV-Comparatives

    Протестированные потребительские продукты 2020 Windows — от AV-Comparatives

    AV-Comparatives Performance Test 2020 High-End

    AV-Comparatives Performance Test 2020 High End Impact Score

    Логотип AV-Comparatives

    Тест производительности AV-Comparatives 2020 Featured Image

    Независимая ISO-сертифицированная лаборатория тестирования безопасности AV-Comparatives опубликовала результаты теста производительности (скорости) 2020 h3 для потребительских товаров.

    Программному обеспечению Internet Security требуются такие ресурсы, как ЦП, ОЗУ и хранилище. Узнайте, какое антивирусное программное обеспечение не замедляет работу вашего компьютера. Всегда помните: защита важнее скорости ».

    — Питер Стельцхаммер, соучредитель, AV-Comparatives

    INNSBRUCK, TIROL, АВСТРИЯ, 21 ноября 2020 г. /EINPresswire.com/ — Независимая ISO-сертифицированная лаборатория тестирования безопасности AV-Comparatives опубликовала результаты своего исследования 2020 h3 Тест производительности (скорости) для потребительских товаров.Были опробованы 17 антивирусных программ для Microsoft Windows 10 от популярных производителей. Это были в алфавитном порядке: Avast, AVG, Avira, Bitdefender, ESET, F-Secure, G Data, K7, Kaspersky, McAfee, Microsoft, NortonLifeLock, Panda, Total AV, Total Defense, Trend Micro и Vipre.

    Прочтите полный отчет о тестировании производительности здесь: https://www.av-comparatives.org/tests/performance-test-october-2020/

    Протестированные продукты были проверены, чтобы увидеть, насколько они замедляют работу тестовой системы по сравнению на ПК без запущенного антивирусного программного обеспечения.Им была назначена одна из четырех возможных категорий награды в зависимости от того, насколько хорошо они выполнили тест. Ниже перечислены категории от низшего к высшему: «Протестировано», «Стандартный», «Продвинутый» и «Продвинутый +».

    Тест производительности проверяет влияние каждой тестируемой программы на скорость работы компьютера. В прошлом антивирусные программы критиковали за то, что они слишком сильно замедляли работу компьютера пользователя. Этот тест показывает, насколько успешно производители предотвращают это. Он использует ресурсоемкие задачи, такие как копирование и архивирование файлов, а также профессиональное программное обеспечение для тестирования производительности, чтобы определить влияние каждого продукта на скорость.

    Тест производительности является частью основной серии тестов AV-Comparatives для потребительских товаров. Серия потребительских тестов также включает в себя тест защиты в реальных условиях и тест защиты от вредоносных программ. Первый проверяет способность антивирусных продуктов защищать от вредоносных программ, передаваемых через Интернет. Тест защиты от вредоносных программ проверяет способность продукта защищать от вредоносных файлов, уже находящихся в системе, на внешнем диске или скопированных по локальной сети. Вместе с тестом производительности эти тесты предоставляют всестороннее представление о технических возможностях продукта безопасности.

    Как и все публичные отчеты AV-Comparatives, отчет о тестировании производительности потребительских товаров 2020 года можно бесплатно загрузить с веб-сайта института www.av-comparatives.org. AV-Comparatives — это независимая лаборатория тестирования, расположенная в Инсбруке, Австрия, которая проводит публичное тестирование программного обеспечения для компьютерной безопасности с 2004 года. Она сертифицирована по стандарту ISO 9001: 2015 в области «Независимые тесты антивирусного программного обеспечения». Он также имеет сертификат EICAR как «Надежная лаборатория тестирования ИТ-безопасности».

    Peter Stelzhammer
    AV-Comparatives
    +43 720 115542
    напишите нам сюда

    Вы только что прочитали:

    Новости предоставлены

    21 ноября 2020 г., 17:25 мск


    EIN Presswire приоритетом является прозрачность источника.Мы не допускаем непрозрачных клиентов, и наши редакторы стараются избегать ложных и вводящих в заблуждение материалов. Если вы как пользователь видите что-то, что мы упустили, сообщите нам об этом. Ваша помощь приветствуется. EIN Presswire, Все новости Интернета Presswire ™, пытается определить некоторые разумные границы в сегодняшнем мире. Пожалуйста, посмотрите наш Редакционные правила для дополнительной информации.

    Отправьте свой пресс-релиз

    Лучшие результаты отраслевых тестов — Microsoft 365 Defender

    • 6 минут на чтение

    В этой статье

    Важно

    Теперь доступен улучшенный центр безопасности Microsoft 365.Этот новый интерфейс включает Защитник для конечной точки, Защитник для Office 365, Защитник Microsoft 365 и другие возможности в центр безопасности Microsoft 365. Узнай, что нового.

    Хотите испытать Microsoft 365 Defender? Вы можете оценить его в лабораторной среде или запустить пилотный проект в производственной среде.

    Технологии Microsoft 365 Defender неизменно получают высокие баллы в независимых тестах, демонстрируя мощь его возможностей защиты от корпоративных угроз.Корпорация Майкрософт стремится к тому, чтобы эти результаты тестов были прозрачными. На этой странице представлены результаты и анализ.

    Защитник Microsoft 365

    Microsoft 365 Defender — это единый комплекс корпоративной защиты до и после взлома. Он изначально координирует обнаружение, предотвращение, расследование и реагирование между конечными точками, удостоверениями, электронной почтой и приложениями, чтобы обеспечить интегрированную защиту от изощренных атак.

    Microsoft 365 Defender объединяет возможности Microsoft Defender для конечной точки, Microsoft Defender для Office 365, Microsoft Defender for Identity, Azure Active Directory Identity Protection и Microsoft Cloud App Security в одном решении.

    MITER: Продемонстрированное в реальных условиях обнаружение, реагирование и защита от сложных атак

    Подход

    Core к тестированию MITRE имитирует реальные атаки, чтобы понять, могут ли решения адекватно обнаруживать их и реагировать на них. В то время как тест был сосредоточен на обнаружении конечных точек и реагировании на них, смоделированная атака APT29 MITRE охватывает несколько доменов атаки, создавая возможности для расширения возможностей защитников, помимо защиты конечных точек. Microsoft расширила видимость защитников за пределы конечной точки с помощью Microsoft 365 Defender.

    Microsoft 365 Defender обеспечил почти 100-процентное покрытие всех этапов цепочки атак. Он обеспечивал прозрачную прозрачность действий злоумышленников. Видимость значительно сокращает объем ручной работы для центра управления безопасностью и решений поставщиков, которые полагались на определенные изменения конфигурации. У Microsoft 365 Defender также было меньше всего пропусков в видимости, что уменьшало способность злоумышленников действовать незамеченным.

    Защита нового поколения

    Microsoft Defender Antivirus стабильно показывает высокие результаты в независимых тестах, показывая, что это лучший выбор на рынке антивирусов.Имейте в виду, что эти тесты предоставляют результаты только для антивируса и не проверяют наличие дополнительных средств защиты.

    Microsoft Defender Antivirus — это средство защиты нового поколения в стеке безопасности Windows для конечных точек Microsoft Defender, которое устраняет самые современные и самые сложные угрозы. В некоторых случаях клиенты могут даже не знать, что они защищены, потому что кибератака останавливается через миллисекунды после начала кампании. Это потому, что антивирус Microsoft Defender и другие возможности платформы защиты конечных точек (EPP) в Defender for Endpoint обнаруживают и останавливают вредоносное ПО с первого взгляда.Они используют машинное обучение, искусственный интеллект, поведенческий анализ и другие передовые технологии.

    AV-TEST: оценка защиты 6.0 / 6.0 в последнем тесте

    Отчет об обзоре продукта и сертификации AV-TEST тестирует три категории: защита, производительность и удобство использования. Следующие оценки относятся к категории «Защита», в которой есть две оценки: «Тестирование в реальных условиях» и эталонный набор AV-TEST (известный как «Распространенное вредоносное ПО»).

    AV-Comparatives: Рейтинг защиты 99.8% в последнем тесте

    Business Security Test состоит из трех основных частей: теста защиты в реальном мире, который имитирует онлайн-атаки вредоносных программ, теста защиты от вредоносных программ, когда вредоносное ПО входит в систему из-за пределов Интернета (например, через USB), и теста производительности, который рассматривает влияние на производительность системы.

    SE Labs: награда AAA в последнем тесте

    SE Labs тестирует ряд решений, используемых продуктами и услугами для обнаружения и / или защиты от атак.Он включает программное обеспечение для конечных точек, сетевые устройства и облачные сервисы.

    • Enterprise Endpoint Protection Октябрь — декабрь 2020 г .: награда AAA Последняя версия

      Продукт Microsoft для защиты нового поколения остановил все публичные и целевые атаки. Антивирус Microsoft Defender достиг таких хороших результатов благодаря своей способности блокировать вредоносные URL-адреса, обрабатывать эксплойты и правильно классифицировать легитимные приложения и веб-сайты.

    • Enterprise Endpoint Protection июль — сентябрь 2020 г .: награда AAA

    • Enterprise Endpoint Protection Апрель — июнь 2020 г .: награда AAA

    • Enterprise Endpoint Protection Январь — март 2020 г .: награда AAA pdf | Анализ

    Обнаружение и ответ конечной точки

    Microsoft Defender for Endpoint для обнаружения конечных точек и возможностей реагирования обеспечивает расширенное обнаружение атак, которое практически в реальном времени и требует принятия мер.Аналитики безопасности могут эффективно расставлять приоритеты для предупреждений, видеть полную картину нарушения и принимать ответные меры для устранения угроз.

    Microsoft Defender для возможностей EDR и защиты конечных точек получил положительные результаты отраслевых тестов и публикаций. SC Labs оценила инструменты безопасности конечных точек в июне 2020 года и поставила Microsoft Defender для конечных точек 5/5 звезд. Они отметили способность Microsoft Defender for Endpoint защищать организации от современного ландшафта угроз, используя полный набор функций безопасности.SC Labs также определила решение для обеспечения безопасности конечных точек как целостное и унифицированное. Они также признали конвергенцию защиты конечных точек с функциями обнаружения конечных точек и реагирования, поскольку цепочка атак теперь полностью покрывается решениями.

    MITRE: лучшая в отрасли оптика и возможности обнаружения

    MITER проверил способность продуктов обнаруживать методы, обычно используемые целевой группой атак APT3 (также известной как Boron или UPS). Чтобы изолировать возможности обнаружения, все функции защиты и предотвращения были отключены.Microsoft рада быть одним из первых поставщиков EDR, подписавшихся на оценку MITER на основе платформы ATT & CK. Сегодня этот фреймворк считается наиболее полным каталогом техник и тактик злоумышленников.

    • Оценка Microsoft Defender для конечных точек на основе ATT и CK — декабрь 2018 г .: Ведущие возможности оптики и обнаружения | Анализ

      Microsoft Defender для конечных точек обеспечил исчерпывающий охват методов злоумышленников по всей цепочке атак.Основные моменты включали широту охвата телеметрии, эффективность анализа угроз и расширенное автоматическое обнаружение с помощью машинного обучения, эвристики и мониторинга поведения.

    Насколько тесты репрезентативны для защиты в реальном мире?

    Независимые отраслевые тесты безопасности направлены на объективную оценку лучших антивирусов и продуктов безопасности. Однако Microsoft видит более широкий и широкий набор угроз, выходящих за рамки того, что было проверено в оценках, выделенных в этой статье.В среднем в месяц продукты безопасности Microsoft выявляют более 100 миллионов новых угроз. Даже если независимый тестировщик сможет выявить и протестировать 1% этих угроз, это будет миллион тестов для 20 или 30 продуктов. Другими словами, обширный ландшафт вредоносного ПО затрудняет оценку качества защиты от реальных угроз.

    Возможности Microsoft Defender для конечных точек обеспечивают дополнительные уровни защиты, которые не учитываются в отраслевых антивирусных тестах, и устраняют некоторые из последних и наиболее сложных угроз.Изоляция антивирусной защиты от остальной части Defender for Endpoint создает частичную картину того, как стек безопасности Microsoft работает в реальном мире. Например, уменьшение поверхности атаки и возможности обнаружения и реагирования конечных точек могут в первую очередь помочь предотвратить попадание вредоносных программ на устройства. Мы доказали, что компоненты Microsoft Defender for Endpoint улавливают образцы, которые антивирус Microsoft Defender пропустил в этих отраслевых тестах. Это больше показывает, насколько эффективно пакет безопасности Microsoft защищает клиентов в реальном мире.

    Узнайте больше о Microsoft Defender for Endpoint и оцените его в своей собственной сети, подписавшись на 90-дневную пробную версию или включив функции предварительного просмотра на существующих клиентах.

    Узнайте больше о Microsoft 365 Defender или начните использовать службу.

    Как протестировать антивирус и программное обеспечение EDR: полное руководство

    В Blumira мы регулярно внедряем новые технологии, чтобы помочь нашим клиентам интегрировать существующие решения безопасности с нашим облачным SIEM.Это означает, что нам часто необходимо тестировать новые инструменты конечных точек, такие как антивирус и EDR, чтобы искать действенные предупреждения, генерируемые исходным инструментом.

    Вот несколько способов проверить антивирус и программное обеспечение EDR.

    Почему вам следует тестировать антивирусное программное обеспечение и EDR

    Как профессионалы в области безопасности, которым поручено прикоснуться к такому множеству технологий, у нас есть возможность протестировать и увидеть, какие инструменты конечных точек обнаруживают или предотвращают. По нашему опыту, некоторые из них, к сожалению, сильно отстают от всех, когда дело доходит до предоставления действенных предупреждений, глубины обнаружения или просто эффективности предотвращения.

    Тестирование также помогает подтвердить, есть ли у инструмента конечной точки некоторые функции EDR, которые рассматривают поведение злоумышленников, например, активность процессов, сетевые соединения и содержимое реестра, а не только проверку необработанных файлов.

    Мы также рекомендуем вам развернуть средство ведения журнала Sysinternals, Sysmon, в дополнение к EDR и антивирусному программному обеспечению. Blumira предлагает множество вариантов поведения злоумышленников, сопоставленных с обнаружениями на основе журналов Sysmon, которые обеспечивают своего рода обзор всех действий системы в бортовом самописце.

    Узнайте, как развернуть Sysmon здесь>

    Обзор антивируса и тестирования EDR

    Чтобы протестировать антивирус и инструменты EDR, хорошей отправной точкой является проверка, может ли инструмент по крайней мере конкурировать с установкой Windows 10 по умолчанию с использованием Защитника Windows с защитой в реальном времени, поскольку он установлен и бесплатен во всех системах Windows.

    Основная цель тестирования — подтолкнуть наше программное обеспечение к конечным точкам, чтобы увидеть, может ли оно обнаруживать какие-либо из этих действий и позволяет нам писать значимые обнаружения, которые могут предотвратить взлом или инцидент с вымогательством.

    Окружающая среда

    Для полного тестирования среде требуются три хоста, система злоумышленников, начальная конечная точка пользователя и сервер контроллера домена. Если вы хотите имитировать только тесты первого этапа, то вам нужны только система злоумышленников и начальная конечная точка пользователя.

    Требования к начальной конфигурации

    Для этого режима тестирования мы будем использовать Metasploit Framework, испытанную платформу противников и красных команд, которая до сих пор используется как тестировщиками на проникновение, так и реальными злоумышленниками.Мы будем выполнять некоторую начальную конфигурацию, которая будет немного больше, чем конфигурация по умолчанию, чтобы убедиться, что есть хотя бы небольшая полоса, которую должен пройти тестируемый инструмент. Но мы воздержимся от более продвинутых методов, так как наша цель — быть обнаруженными, если это возможно.

    Для начальной настройки вам понадобится хост с Kali. Его можно разместить в локальной сети вашей лаборатории или создать в облачной среде, такой как AWS.

    Документы по установке Kali:

    https: // www.kali.org/docs/installation/

    AWS Market Kali Изображение:

    После установки или запуска Kali и подключения либо через SSH, либо через графический интерфейс (в зависимости от среды установки), запустите консоль Metasploit и выполните несколько задач сбора, чтобы изменить сертификат SSL, используемый фреймворком.

    См. Пошаговые инструкции здесь.

    Для целей настройте сервер, который вы хотите сделать контроллером домена, и конечную точку для присоединения к тестируемому домену.

    После того, как вы настроили хосты, пришло время сгенерировать полезные данные для тестирования. Это может лучше помочь судить о том, как инструмент конечной точки обрабатывает неизвестное вредоносное ПО. Защита от старых угроз хоть и полезна, но менее действенна. Мы хотим генерировать предупреждения, требующие вмешательства безопасности.

    Мы дадим фору и создадим несколько полезных нагрузок на различных итерациях сложности кодирования с использованием MSFvenom и кодировщика shikata ga nai. Это сделает полезные данные уникальными для нашего теста.Кодировщик shikata ga nai раньше был очень эффективным методом обхода, но этот метод кодирования должен быть легко обнаружен большинством антивирусных программ сегодня.

    См. Этапы создания полезной нагрузки здесь.

    Первый этап

    Этот первый этап тестирования помогает установить базовый уровень того, как конкретный инструмент конечной точки обрабатывает общие инструменты и методологии атак.

    Таким образом, важно предоставить множество препятствий для тестирующего агента угрозы — такие вещи, как права локального администратора на начальном хосте и администратора домена позже для бокового перемещения.Вы хотите применить методологию «предполагаемого нарушения», а не проверять каждую минуту требования цепочки атак. Если инструмент окажется достаточно опытным, вы можете вернуться с более тонкой гребенкой, чтобы посмотреть на обходные пути и более глубокие возможности обнаружения.

    Начальный доступ

    Первый тест предназначен для имитации простой фишинг-ссылки, которая направляет пользователя на плохо настроенный stager веб-сайт злоумышленника. Мы ищем, проверяет ли инструмент трафик на хост или подключается к браузеру, чтобы заблокировать вредоносные файлы.

    Пошаговая инструкция здесь.

    Для нашей методологии «предположить нарушение» в этом примере мы отключили защиту в реальном времени Microsoft Defender, чтобы продолжить остальную часть тестирования.

    Исполнение

    Для следующего теста нам нужно будет выполнить загруженные файлы. На этом этапе вы можете попробовать как с повторно включенными всеми обнаружениями, так и с отключенными элементами управления блокировкой, если это препятствует дальнейшему тестированию. (Но отметьте это как хороший результат.)

    Перед тем, как начать выполнение, запустите прослушиватель meterpreter на нашем хосте Kali.Эти инструкции можно найти здесь.

    После выполнения файлов запишите, какие генерируются предупреждения или журналы, если таковые имеются.

    Открытие

    После выполнения большинство злоумышленников будут запускать различные команды для получения информации о локальной системе и подключенных доменах, поэтому далее мы будем имитировать это и искать любые предупреждения или журналы, которые генерирует технология конечных точек.

    Пошаговые инструкции можно найти здесь.

    Администратор Windows может заметить, что все выполняемые здесь команды встроены в служебные программы Windows, которые используются обычными пользователями и системными администраторами.Хотя это правда, злоумышленники предпочитают их именно по этой причине, но современное требование состоит в том, чтобы иметь возможность запускаться при подозрительном вызове этих утилит, которые выходят за рамки базового использования.

    Повышение локальных привилегий

    Следующим этапом в нашей цепочке вторжений является повышение привилегий, которое позволяет злоумышленнику собирать конфиденциальные данные в дальнейшем по пути атаки. Здесь мы хотим увидеть, может ли технология конечных точек обнаруживать обычное олицетворение Named Pipe и внедрение процесса.

    Пошаговые инструкции можно найти здесь.

    Доступ к учетным данным

    В заключительной части первого этапа мы сбросим учетные данные с помощью оболочки meterpreter. Для большинства инструментов конечных точек это может быть сложно определить, поскольку все это будет происходить в памяти, но это обычный шаг при вторжении.

    Здесь вы можете найти пошаговое руководство.

    На этом завершается первый раунд тестирования, локализованного для одной конечной точки, на следующем этапе мы начнем горизонтальное перемещение и будем искать меры против контроллера домена.

    Вторая фаза

    После того, как вы завершили тесты для одной системы, вы захотите пойти немного дальше и посмотреть на боковое смещение и некоторые действия на более поздних этапах, которые может предпринять злоумышленник. Итак, для второго этапа тестирования смоделируйте боковое движение к контроллеру домена (DC) и активность злоумышленников на DC.

    Как и в первой фазе, вы должны создать несколько препятствий, используя методологию предполагаемого взлома, и не требовать некоторых утомительных действий, которые были бы необходимы для полноценного реального вторжения; это будет включать в себя такие вещи, как предоставление пользователю достаточно высоких привилегий для перехода на наш сервер, а также пароль или хэш-материал для аутентификации.

    Боковое смещение

    Как только злоумышленник закрепится в среде и соберет достаточно исходной информации о целевой среде, он захочет двигаться в боковом направлении. В полноценной живой среде субъекту угрозы может потребоваться много шагов по горизонтали, чтобы достичь своих целей. Для нашего теста мы собираемся ускорить и использовать учетные данные администратора домена, чтобы перейти к нашему серверу контроллера домена и посмотреть, сможет ли наш инструмент конечной точки реагировать на удаленное выполнение службы, которая используется во многих фреймворках после эксплуатации.

    Пошаговые инструкции см. Здесь.

    Технологическая закачка

    При любом вторжении никогда не бывает прямого пути следования традиционной модели «kill-chain»; вы часто видите круговой узор, когда субъекты угрозы повторяют определенные шаги по мере продвижения к своим целям. Здесь мы повторим внедрение процесса на сервере и посмотрим, может ли инструмент, который мы тестируем, обнаружить его.

    См. Пошаговые инструкции здесь.

    Доступ к учетным данным домена

    Попав на контроллер домена, большинство злоумышленников хотят получить доступ ко всем учетным данным домена, что дает им множество способов вернуться в домен позже или продать доступ другим.Это одна из жемчужин любой корпоративной сети, и мы хотим увидеть, будет ли тестируемый инструмент конечной точки наблюдать необычный доступ на контроллере домена к файлам, в которых хранятся учетные данные домена.

    См. Пошаговые инструкции здесь.

    Уклонение от защиты

    Теперь мы подходим к заключительным этапам моделируемого вторжения. Некоторые злоумышленники попытаются очистить доказательства своих действий перед тем, как покинуть среду, поэтому мы смоделируем это, очистив журналы Windows на нашем контроллере домена.

    Пошаговые инструкции по тесту находятся здесь.

    Удар

    Для последнего теста мы запустим еще одну встроенную утилиту Windows, которую группы программ-вымогателей часто запускают для блокировки систем в обмен на оплату. Если к этому моменту вы не обнаружили или не остановили злоумышленника, то уже слишком поздно, но в большой среде решительные меры могут ограничить некоторые последствия. Здесь мы хотим увидеть, может ли технология конечных точек обнаруживать необычный доступ и использование этой административной утилиты.

    Пошаговые инструкции можно найти здесь.

    Заключение

    С помощью этих тестов вы теперь должны иметь представление об основных возможностях тестируемой технологии конечных точек. Вы также можете создать действенные средства обнаружения, которые должна предпринять группа безопасности, отдавая приоритет высокоточным предупреждениям от основного шума рекламного ПО.

    Leave a comment