Лечение активного заражения

Каждый день появляются тысячи новых образцов вредоносных программ. В погоне за наживой вирусописатели придумывают все новые методы противодействия обнаружению и удалению своего вредоносного кода из системы антивирусными программами, например, при помощи развития руткит-технологий маскировки. В таких условиях ни один антивирус не способен гарантировать 100% защиту компьютера, поэтому у простого пользователя всегда будут оставаться риски заражения даже с установленной антивирусной защитой.

Во многих случаях пропущенная на компьютер вредоносная программа может очень долго находиться незамеченной, даже при установленном антивирусе. В этом случае пользователь будет испытывать ложное чувство защищенности - его антивирус не просигнализирует о какой-либо опасности, в том время как злоумышленники при помощи активной вредоносной программы будут собирать его конфиденциальные данные или использовать мощности компьютера в своих целях. Также нередки случаи, когда вредоносная программа обнаруживается антивирусом, но удалить ее он не может, что вынуждает пользователя обращаться в техническую поддержку или же самостоятельно устранять заражение при помощи дополнительных утилит.

Антивирусные вендоры могут защитить своих клиентов, развивая технологии обнаружения проникшего на компьютер вредоносного кода и его корректного удаления. Но, как показывает практика, далеко не все уделяют этому аспекту защиты должное внимание.

Цель данного теста - проверить персональные версии антивирусов на способность успешно (не нарушая работоспособность операционной систем) обнаруживать и удалять вредоносные программы, уже проникшие на компьютер, начавшие действовать и скрывающие следы своей активности.

Введение

В тесте принимали участие антивирусные продукты 17 производителей, среди которых:

  1. Avast! Professional Edition 4.8.1368
  2. AVG Anti-Virus & Anti-Spyware 8.5.0.40
  3. Avira AntiVir PE Premium 9.0.0.75
  4. BitDefender Antivirus 2010 (13.0.18.345)
  5. Comodo Antivirus 3.13.121240.574
  6. Dr.Web Anti-Virus 5.00.10.11260
  7. Eset NOD32 Antivirus 4.0.474.0
  8. F-Secure Anti-Virus 2010 (10.00 build 246)
  9. Kaspersky Anti-Virus 2010 (9.0.0.736 (a.b))
  10. McAfee VirusScan 2010 (13.15.113)
  11. Microsoft Security Essentials 1.0.1611.0
  12. Outpost Antivirus Pro 2009 (6.7.1 2983.450.0714)
  13. Panda Antivirus 2010 (9.01.00)
  14. Sophos Antivirus 9.0.0
  15. Norton AntiVirus 2010 (17.0.0.136)
  16. Trend Micro Antivirus plus Antispyware 2010 (17.50.1366)
  17. VBA32 Antivirus 3.12.12.0

Тест проводился на следующих вредоносных программах, которые были выбраны в соответствии с определенными требованиями:

  1. AdWare.Virtumonde (Vundo)
  2. Rustock (NewRest)
  3. Sinowal (Mebroot)
  4. Email-Worm.Scano (Areses)
  5. TDL (TDSS, Alureon, Tidserv)
  6. TDL2 (TDSS, Alureon, Tidserv)
  7. Srizbi
  8. Rootkit.Podnuha (Boaxxe)
  9. Rootkit.Pakes (synsenddrv)
  10. Rootkit.Protector (Cutwail, Pandex, Pushdo)
  11. Xorpix (Eterok)
  12. Trojan-Spy.Zbot
  13. Win32/Glaze
  14. SubSys (Trojan.Okuks)
  15. TDL3 v.3.17 (TDSS, Alureon, Tidserv)

Проверка возможности лечения активного заражения антивирусными программами проводилась четко в соответствии с определенной методологией.

Сравнение антивирусов по возможности лечения

Таблица 1: Результаты лечения активного заражения различными антивирусами (начало)

Avast! Professional Edition

AVG Anti-Virus & Anti-Spyware

Avira AntiVir PE Premium

BitDefender Antivirus

Comodo Antivirus

Dr.Web Anti-Virus

AdWare.Virtumonde (Vundo)

Rustock (NewRest)

Sinowal (Mebroot)

Email-Worm.Scano (Areses)

TDL (TDSS, Alureon, Tidserv)

TDL2 (TDSS, Alureon, Tidserv)

Rootkit.Podnuha (Boaxxe)

Rootkit.Pakes (synsenddrv)

Virus.Protector (Kobcka, Neprodoor)

SubSys (Trojan.Okuks)

TDL3 (TDSS, Alureon, Tidserv)

Вылечено/Всего

Таблица 2: Результаты лечения активного заражения различными антивирусами (продолжение)

Вредоносная программа / Антивирус

Eset NOD32 Antivirus

F-Secure Anti-Virus

Kaspersky Anti-Virus

McAfee VirusScan Plus

Microsoft Security Essentials

Norton AntiVirus

AdWare.Virtumonde (Vundo)

Rustock (NewRest)

Sinowal (Mebroot)

Email-Worm.Scano (Areses)

TDL (TDSS, Alureon, Tidserv)

TDL2 (TDSS, Alureon, Tidserv)

Rootkit.Podnuha (Boaxxe)

Rootkit.Pakes (synsenddrv)

Rootkit.Protector (Cutwail, Pandex)

Virus.Protector (Kobcka, Neprodoor)

SubSys (Trojan.Okuks)

TDL3 (TDSS, Alureon, Tidserv)

Вылечено/Всего

Таблица 3: Результаты лечения активного заражения различными антивирусами (окончание)

Вредоносная программа / Антивирус

Outpost Antivirus Pro

Sophos Anti-Virus

Trend Micro Antivirus plus Antispyware

AdWare.Virtumonde (Vundo)

Rustock (NewRest)

Sinowal (Mebroot)

Email-Worm.Scano (Areses)

TDL (TDSS, Alureon, Tidserv)

TDL2 (TDSS, Alureon, Tidserv)

Rootkit.Podnuha (Boaxxe)

Rootkit.Pakes (synsenddrv)

Rootkit.Protector (Cutwail, Pandex)

Virus.Protector (Kobcka, Neprodoor)

SubSys (Trojan.Okuks)

TDL3 (TDSS, Alureon, Tidserv)

Вылечено/Всего

Напомним, что в соответствии с используемой схемой анализа результатов и награждения, (+) означает, что антивирус успешно устранил активное заражение системы, при этом работоспособность системы была восстановлена (или не нарушена). (-) означает, что антивирус не смог устранить активное заражение или при лечении была серьезно нарушена работоспособность системы.

Как видно из таблиц 1-3 самым сложным для удаления оказался бэкдор-шпион Sinowal (Mebroot), который не смог вылечить ни один из протестированных антивирусов.

Далее по сложности для удаления следует нашумевшая троянская программа TDL3 (TDSS, Alureon, Tidserv), червь Worm.Scano (Areses) и вирус Virus.Protector (Kobcka, Neprodoor). С ними справились не более трех из протестированных антивирусов.

Также достаточно сложными для удаления оказались вредоносные программы TDL2 (TDSS, Alureon, Tidserv), Srizbi, Rootkit.Podnuha (Boaxxe), SubSys (Trojan.Okuks), Rustock (NewRest) и Rootkit.Protector (Cutwail, Pandex), с ними смогли справиться не более пяти антивирусов.

Итоговые результаты теста и награды

Таблица 4: Итоговые результаты теста и награды

Антивирус

% вылеченных

Dr.Web Anti-Virus 5.0


Kaspersky Anti-Virus 2010

Avast! Professional Edition 4.8

Microsoft Security Essentials 1.0

Norton AntiVirus 2010


F-Secure Anti-Virus 2010

Panda Antivirus 2010

Тест
провален

AVG Anti-Virus & Anti-Spyware 9.0

Avira AntiVir PE Premium 8.1

Sophos Anti-Virus 9.0

Trend Micro Antivirus plus Antispyware 2009

BitDefender Antivirus 2009

Eset NOD32 Antivirus 4.0

McAfee VirusScan Plus 2010

Comodo Antivirus 3.13

Outpost Antivirus Pro 2009

VBA32 Antivirus 3.12

В итоге только 6 из 17 протестированных антивирусов показали достойные результаты по лечению активного заражения. Согласно действующей для всех подобных тестов системы награждения, высшую награду в этот раз не получил никто.

Лучшими по результатам теста оказались Dr.Web и Антивирус Касперского, которые корректно вылечили систему в 13 из 16 случаев и получили заслуженную награду .

Хорошие результаты также показали антивирусы Avast! Professional Edition и Microsoft Security Essentials, получившие награду , а также Norton AntiVirus и F-Secure Anti-Virus, получившие .

Отдельно необходимо отметить неожиданно высокие результаты нового бесплатного антивируса Microsoft, который с первого же раза сумел войти в призеры этого сложного теста. Такой результат свидетельствует, что корпорация уделяет внимание проблеме устранения активных заражений.

Также необходимо сделать комментарий относительно VBA32 Antivirus. Дело в том, что в составе дистрибутива этого антивируса идет Vba32 AntiRootkit , который необходимо запускать отдельно (в интерфейсе нет информации о нем) и производить удаление вредоносных программ из системы в ручном режиме. Тоже самое касается и утилиты Eset SysInspector. Согласно методологии теста мы не могли их учитывать, но эффективность этих программ (также как и других антируткитов и утилит для лечения системы) мы проверим в самом ближайшем будущем отдельном тесте.

Чтобы ознакомиться с подробными результатами теста и убедиться в правильности итоговых расчетов, вы можете скачать результаты теста в формате Microsoft Excel .

Анализ изменений в сравнении с предыдущими тестами

В заключение хотелось бы проанализировать результаты всех наших тестов на лечение активного заражения за 2007-2010 годы.

Таким образом, можно проследить изменения в эффективности лечения сложных случаев заражения для каждого протестированного продукта (за исключением Microsoft, который не участвовал в предыдущих тестах) - см. рисунок 1.

Рисунок 1: Динамика изменения возможностей антивирусов по лечению активного заражения

Рисунок 2: Динамика изменения возможностей антивирусов по лечению активного заражения

Как видно из рисунков 1-2, никакого прогресса в лечении сложных видов угроз по индустрии в целом не наблюдается. Положительную динамику в последних тестах продемонстрировал только Антивирус Касперского и F-Secure. Открытие прошлого теста, Outpost, к сожалению, сдал позиции и не смог закрепиться в группе сильнейших.

Стабильно лучшими антивирусами для лечения активного заражения остаются четыре продукта: Dr.Web, Антивирус Касперского, Avast и Norton. Результаты других антивирусов или балансируют на неудовлетворительном уровне или, что еще хуже, снижаются.

Василий Бердников, руководитель тестовой лаборатории Anti-Malware.ru и координатор данного теста, так комментирует его результаты:

"Важной характеристикой любого антивируса является способность лечить зараженный ПК. Но как видно из результатов тестирования, справиться с этой проблемой могут далеко не все. Более того, во многих случаях пользователь зараженного ПК даже не будет знать о том, что является частью ботнета, имея при этом работающий антивирус с актуальными обновлениями. Исходя из постоянного совершенствования технологий, применяемых в современных вредоносных программах, антивирусным вендорам стоит больше уделять внимания развитию технологий обнаружения и эффективного лечения зараженной системы. Текущими тенденциями продолжает быть не маскировка файла на диске, а выдача ложного содержимого при чтении файла антивирусом, что позволяет от него эффективно маскироваться".

Защити свой компьютер на 100% от вирусов и хакеров Бойцев Олег Михайлович

Тест на лечение активного заражения

В тесте принимали участие антивирусные продукты 15 производителей, среди которых Avast!, AVG, AVZ, Avira, BitDefender, Eset, F-Secure, McAfee, Panda Software, Sophos, Symantec, Trend Micro, «ВирусБлокАда», «Доктор Веб», «Лаборатория Касперского».

Тест проводился на следующих вредоносных программах (названия указаны по классификации "Лаборатории Касперского"), которые были выбраны в соответствии с определенными требованиями:

Adware.Win32.Look2me;

Adware.Win32.NewDotNet;

Backdoor.Win32.Haxdoor;

Trojan-Proxy.Win32.Xorpix;

Email-Worm.Win32.Scano;

Email-Worm.Win32.Bagle;

Trojan-PSW.Win32.LdPinch;

Worm.Win32.Feebs;

Trojan-Clicker.Win32.Costrat;

Trojan-Spy.Win32.Goldun.

Итак, вот, собственно, и результаты теста антивирусов на лечение активного заражения.

1. Norton AntiVirus 2007 (80 %).

2. "Антивирус Касперского 6.0" (70 %).

3. BitDefender Antivirus 10 (50 %), Eset NOD32 Antivirus 2.7 (50 %), Sophos Anti-Virus 6.0 (50 %).

Вывод: очевидно, что в данном тесте Norton AntiVirus 2007 показал себя с лучшей стороны, заняв первое место.

Второе и третье места занимают уже знакомые нам продукты "Антивирус Касперского 6.0" и BitDefender Antivirus 10 (50 %), Eset NOD32 Antivirus 2.7 (50 %),

Sophos Anti-Virus 6.0 (50 %) соответственно.

Ну что ж, учитывая результаты предыдущих тестов, а также настоящий тест, общий результат выглядит следующим образом.

1. "Антивирус Касперского 6.0" – первое место.

2. BitDefender Antivirus 10 – второе место.

3. Eset NOD32 Antivirus 2.7 – третье место.

4. Norton Antivirus – четвертое место.

Это еще не конец.

«Virus Bulletin». Теперь обратимся к результатам тестов авторитетного международного британского издания по тестированию антивирусных программ «Virus Bulletin».

Согласно методике оценки антивирусов, высшую оценку, то есть "VB100%", получают антивирусы, которые смогли обнаружить все вирусы, входящие в так называемый список "диких" вирусов (WildList) http://www.wiLdList.org.

У многих из наших читателей может возникнуть резонный вопрос: что такое список "диких" вирусов и почему так важно именно его использовать для получения объективных результатов тестов.

Так вот, список этот представляет собой модель стандартизации вирусов, собранных независимыми экспертами. Перед тем как попасть в данный список, каждый новый вирус подвергается проверке. Использование данного списка исключает какую-либо субъективность результатов тестирования, которая может возникнуть при использовании произвольной коллекции вирусов.

Дабы исключить всякую возможную путаницу и неопределенность по этому вопросу, резонно привести оригинальное описание этого самого "дикого" списка:

"This is a cooperative listing of viruses reported as being in the wild by 80 virus information professionals. The basis for these reports are virus incidents where a sample was received, and positively identified by the participant. Rumors and unverified reports have been excluded. Some programs included in this list may fall outside the traditional definition of a computer virus. However, such programs are spreading throughout diverse user populations, are a threat to users and are therefore included in this list. This report is cumulative. That is, this is not just a report of which viruses were seen last month. Monthly data is received from most participants, but the new data is added to the old. Participants are expected to let us know when to remove their name from a virus. The list should not be considered a list of «the most common viruses», however, since no specific provision is made for a commonness factor. This data indicates only «which» viruses are In-the-Wild, but viruses reported by many (or most) participants are obviously widespread. The WildList is currently being used as the basis for in-the-wild virus testing and certification of anti-virus products by the ICSA, Virus Bulletin and Secure Computing. Additionally, a virus collection based upon The WildList is being used in an effort to standardize the naming of common viruses*.

Резюмируя вышеприведенный англоязычный оригинал, можно сказать, что использование списка "диких" вирусов позволяет получить максимально объективную оценку надежности того или иного антивирусного средства.

Итак, результаты "Virus Bulletin" представлены в табл. 4.2.

Обозначения:

? "+" – антивирусы, которые смогли определить 100 % вирусов из списка "диких" вирусов (WildList);

? "-" – антивирусы, которые не смогли идентифицировать все вирусы из испытательного набора;

? "Испытания не проведены" – испытания этого антивируса для данной платформы не проводились.

Вывод: невооруженным глазом видно, что первое и второе места в данном авторитетном рейтинге делят между собой Eset (NOD32) и "Антивирус Касперского 6.0.2.546".

Ну что ж, момент истины.

Подводя итог, необходимо сказать следующее: по совокупным результатам приведенных тестов лидером среди антивирусных продуктов следует признать продукт "Лаборатории Касперского" – "Антивирус Касперского 6.0". На втором месте уверенно располагается NOD32.

Каждый из двух антивирусов, соответственно, имеет свои плюсы и минусы. Так, "Антивирус Касперского" можно смело устанавливать в систему, "богатую ресурсами" (с более 512 Мбайт оперативной памяти и мощным процессором). Благодаря гибкой конфигурируемости и набору модулей (модуль проактивной защиты, поиск руткитов и т. д.) он окажется незаменимым помощником при работе в агрессивных вирусных средах. При должном уровне настройки данный антивирус окажется весьма неплохим помощником при поиске "хитрой" модифицированной "заразы".

Таблица 4.2. Результаты "Virus Bulletins – рейтинг антивирусов по состоянию на февраль 2007 г.

В то же самое время антивирусный продукт NOD32 можно посоветовать для установки на «слабые» машины, где «притормаживание» системы может оказаться крайне нежелательным. Как и «Антивирус Касперского», NOD32 имеет качественный движок и проработанную систему эвристики, что позволяет рекомендовать его как альтернативное решение при выборе лучшего антивируса.

Из книги Защита вашего компьютера автора Яремчук Сергей Акимович

Признаки заражения Все Spyware и Adware (за редким исключением) не наносят явного вреда компьютеру и пользователю. Такое приложение может долго работать на компьютере, а пользователь не будет ничего подозревать.Присутствие таких приложений не должно оставаться незамеченным. К

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Тест № 2 Тест включает в себя упаковку одного вируса несколькими упаковщиками. В качестве «зло-кода» был использован известный Virus.Win32.Neshta.b. Итак, результаты.Пропускаем нашего "нечто" через WinUpack:? Nod32 2.7 "-";? "Антивирус Касперского 6.0" "+";? Vba32 "+" (рис. 5.13). Рис. 5.13. Neshta – не уйдет!

Из книги Компьютер на 100. Начинаем с Windows Vista автора Зозуля Юрий

Тест № 3 В данном тесте был использован генератор вирусов APOKALIPSES. Из десяти сгенерированных экземпляров Vba32 обнаружил 8, Nod32 2.7 – 9, «Антивирус Касперского 6.0» обнаружил все.Для проведения четвертого теста был использован свеженаписанный вирус, форматирующий диски. Данный

Из книги Цифровой журнал «Компьютерра» № 66 автора Журнал «Компьютерра»

Тест № 4 Рис. 5.16. «В порядке!»"Антивирус Касперского 6.0" также ничего не обнаружил (рис. 5.17). Рис. 5.17. «Опасных объектов не обнаружено!»Лишь Nod32 обнаружил самописный вирус, классифицировав его как модификацию (рис. 5.18). Рис. 5.18. Здесь NOD32 показал себя с самой лучшей

Из книги Интернет. Новые возможности. Трюки и эффекты автора Баловсяк Надежда Васильевна

Тест № 5 Тест на противодействие обфускации. Подправим наш экземпляр (Trojan. Downloader.Win32.Zlob) вручную. Для этого внедрим пару неизвестных инструкций в оригинальный код. Зачем? Чтобы усложнить задачу по эмулированию новых инструкций эвристическим анализатором тестируемого

Из книги Визуальное моделирование электронных схем в PSPICE автора Хайнеманн Роберт

Тест № 6 Eicar Test. Именно этот тест используется для проверки работоспособности антивирусных программ. Обоснованность проведения подобного теста при анализе эвристики особенно очевидна: стандартизованность EICAR позволяет получать результаты с минимальными погрешностями

Из книги Интернет – легко и просто! автора Александров Егор

Тест № 7 Тест на обнаружение полиморфных вариантов. Напомню нашим читателям, что в основе полиморфизма стоит способность вируса к изменению своего кода, так называемой «мутации» – образованию неузнаваемых антивирусом форм, что, к слову будет сказано, является идеальным

Из книги Халявные антивирусы и другие бесплатные программы из Интернета! автора Халявин Василий

Блокирование активного содержимого Веб-страницы могут содержать не только тексты и рисунки, но и специальные программные модули, расширяющие возможности веб-страниц и позволяющие сделать их интерактивными. Однако в то же время этими средствами могут воспользоваться

Из книги Создаем вирус и антивирус автора Гульев Игорь А.

Василий Щепетнёв: Лечение отражения Василий Щепетнев Опубликовано 28 апреля 2011 года И раз, и два, и три, и ещё, ещё, ещё попадаются мне суждения о том, что великая литература умерла, театр пробавляется фарсами, кинематограф деградирует, а телевидение

Из книги Как тестируют в Google автора Уиттакер Джеймс

Пути заражения Самые популярные способы заражения следующие.– Через Интернет, так называемым «добровольным» cпособом: когда пользователь скачивает что-либо из Сети. Очень часто под безобидным ускорителем браузера может сидеть самый настоящий WIN95. CIH (WIN95. CIH, или

Из книги Сборник тестов: 1500 вопросов и ответов на знание Android [фрагмент] автора Машнин Тимур Сергеевич

9.6.2. Определение наихудшего случая активного фильтра В качестве примера анализа наихудшего случая исследуем частотную характеристику активного фильтра, изображённого на рис. 9.32. Выясним, какими будут наихудшие случаи в направлениях снизу вверх (Hi) и сверху вниз (Lo). Вслед

Из книги автора

Признаки заражения Рассмотрим основные признаки, указывающие на вероятность заражения вашего компьютера вирусом. Конечно, большинство из них не может со стопроцентной точностью сообщить, что ваш компьютер заражен – часть признаков иногда наблюдается и на совершенно

Из книги автора

1.1.8. Антивирусная утилита AVZ - лечение и восстановление операционной системы Я уже предупреждал, что AVZ не является полноценной антивирусной программой, заменой вашему основному антивирусу она не станет (утилита не лечит сами программы, зараженные компьютерными

Из книги автора

Способы заражения EXE-файлов Самый распространенный способ заражения EXE-файлов такой: в конец файла дописывается тело вируса, а заголовок корректируется (с сохранением оригинального) так, чтобы при запуске инфицированного файла управление получал вирус. Похоже на

Из книги автора

Что станет с тест-директором и тест-менеджером Как все эти ролевые изменения отразятся на менеджерах, директорах и вице-президентах по тестированию? Их станет меньше. Те из них, у кого есть технические знания, перейдут на другие роли, более подходящие их инженерной

Из книги автора

Тест 3 Вопрос 1Что выполняет следующий код:Intent intent = new Intent (FirstActivity. this, SecondActivity. class);Создает скрытое намерение.Создает неявное намерение.Создает явное намерение.Запускает активность.Вопрос 2Что из следующего не верно для Intents?Активирует Activity.Активирует Service.Активирует

«Методы защиты от компьютерных вирусов» - Сетевые вирусы. Хором называем цвет слова. Виды компьютерных вирусов. Распространенные виды вирусов. Полифаги. Дополнительные типы вирусов. Макровирусы. Файловые вирусы. Блок контроля. Признаки появления вирусов. Троянские программы. Наиболее известные антивирусныe программы. Сетевые черви. Каналы распространения.

«Защита компьютера от вредоносных программ» - Действия при наличии признаков заражения компьютера. Сигнатуры. Потенциально опасное программное обеспечение. Поиск новых вирусов. Частые зависания и сбои. Антивирусный монитор. Определение вредоносных программ. Типы вредоносных программ. Защита от вредоносных программ. Распространение вредоносных программ.

«Программа от вирусов» - Небольшая по размерам. Программы- Доктора Обнаруживают и «лечат» программы и диски. "Лечат" зараженные ресурсы. Программа. Какие? Компьютерные вирусы и антивирусные программы. Что делать, чтобы избежать «заражение»? Способная самопроизвольно присоединяться. Представители антивирусных программ:

«Антивирус Касперского для Windows» - Схема антивирусного комплекса ЛК. Сервера электронной почты. Поддерживаемые операционные системы. Обновленные приложения. Сетевые сервера. Demo: Удаленная установка приложений. Обновленная линейка продуктов ЛК. Корпоративная сеть. Создание логической сети Kaspersky Administration Kit. Этапы установки.

«Компьютерные вирусы и антивирусные программы» - Полифаги-мониторы. Краткий обзор антивирусных программ. Макро-вирусы. Файловые вирусы. Признаки появления вирусов. Тест по пройденному материалу. Хакерские утилиты и прочие вредоносные программы. Вообще, что такое вирус. Сетевые вирусы. Ревизоры. Параметры. Наиболее известные из антивирусных программ.

«Защита от сетевых червей» - Проверка скриптов в браузере. Что необходимо сделать в первую очередь в случае заражения компьютера вирусом? Из средств массовой информации. В чём заключается принцип работы антивирусных программ? 11. Результаты работы межсетевого экрана. Межсетевой экран. Модуль проверки скриптов на языках javascript и vbscript.

Каждый день появляются тысячи новых образцов вредоносных программ. В погоне за наживой вирусописатели придумывают все новые методы противодействия обнаружению и удалению своего вредоносного кода из системы антивирусными программами, например, при помощи развития руткит-технологий маскировки. В таких условиях ни один антивирус не способен гарантировать 100% защиту компьютера, поэтому у простого пользователя всегда будут оставаться риски заражения даже с установленной антивирусной защитой.

Во многих случаях пропущенная на компьютер вредоносная программа может очень долго находиться незамеченной, даже при установленном антивирусе. В этом случае пользователь будет испытывать ложное чувство защищенности - его антивирус не просигнализирует о какой-либо опасности, в том время как злоумышленники с помощью активной вредоносной программы будут собирать его конфиденциальные данные или каким-либо иным способом использовать вычислительные мощности инфицированного компьютера в своих целях. Также нередки случаи, когда вредоносная программа обнаруживается антивирусом, но удалить ее он не может, что вынуждает пользователя обращаться в техническую поддержку или же самостоятельно устранять заражение при помощи дополнительных утилит, зачастую – сторонних производителей, или прибегая, например, к помощи экспертов специального сервиса VirusInfo.Info .

Антивирусные производители могут защитить своих клиентов, развивая технологии обнаружения проникшего на компьютер вредоносного кода и его корректного удаления. Но, как показывает практика, далеко не все уделяют этому аспекту защиты должное внимание.

Цель данного теста - проверить персональные версии антивирусов на способность успешно (не нарушая работоспособности операционной систем) обнаруживать и удалять уже проникшие на компьютер вредоносные программы, которые уже начали действовать и скрывать следы своей активности.

Введение

В тесте принимали участие антивирусные продукты 19 производителей, среди которых:

  1. Avast! Internet Security 6.0.1000
  2. AVG Internet Security 2011 (10.0.1325)
  3. Avira Premium Security Suite 10.0.0.608
  4. BitDefender Internet Security 2011 (14.0.29.354)
  5. Comodo Internet Security 5.3.181415.1237
  6. Dr.Web Security Space 6.0.5.04110
  7. Emsisoft Anti-Malware 5.1.0.0
  8. Eset Smart Security 4.2.71.3
  9. F-Secure Internet Security 2011 (10.51 build 106)
  10. G Data Internet Security 2011 (21.1.1.0)
  11. Kaspersky Internet Security 2011 (11.0.2.556 (b.c.d))
  12. McAfee Internet Security 2011
  13. Microsoft Security Essentials 2.0.657.0
  14. Norton Internet Security 2011 (18.6.0.29)
  15. Panda Internet Security 2011 (16.00.00)
  16. PC Tools Internet Security 2011 (8.0.0.0653)
  17. Trend Micro Titanium Internet Security 2011 (3.1.11.09)
  18. ZoneAlarm Internet Security Suite 2011 (9.3.037.000)

Rising Internet Security 2011 (20-й в списке) был исключен из теста по причине отсутствия детекта (и желания его добавлять со стороны вендора) на большую часть вредоносных образцов, используемых в тесте.

Тест проводился на следующих вредоносных программах, которые были выбраны в соответствии с определенными требованиями :

  1. TDL (TDSS, Alureon, Tidserv)
  2. Koutodoor
  3. Win32/Glaze
  4. Sinowal (Mebroot)
  5. Rootkit.Protector (Cutwail, Pandex)
  6. Worm.Rorpian
  7. Rootkit.Podnuha (Boaxxe)
  8. Virus.Protector (Kobcka, Neprodoor)
  9. Rustock (Bubnix)
  10. Email-Worm.Scano (Areses)
  11. SST (DNSChanger, FakeAV)
  12. SubSys (Trojan.Okuks)
  13. Rootkit.Pakes (synsenddrv, BlackEnergy)
  14. TDL2 (TDSS, Alureon, Tidserv)
  15. TDL3 (TDSS, Alureon, Tidserv)
  16. TDL4 (TDSS, Alureon, Tidserv) *
  17. Xorpix (Eterok)

* Проверка лечения TDL4 (TDSS, Alureon, Tidserv) проводилась нами не только на Windows XP, но и на Windows 7 x64, чтобы удостовериться в корректности лечения данной троянской программы.

Проверка возможности лечения активного заражения антивирусными программами проводилась четко в соответствии с определенной методологией .

Сравнение антивирусов по возможности лечения


Таблица 1: Результаты лечения активного заражения различными антивирусами (начало)

Avast! Internet Security AVG Internet Security Avira Premium Security Suite BitDefender Internet Security Comodo Internet Security
TDL (TDSS, Alureon, Tidserv) + + - - -
Koutodoor + - + - -
Win32/Glaze - - + - -
Sinowal (Mebroot) - - - - -
+ - - + -
Worm.Rorpian + - - + +
Rootkit.Podnuha (Boaxxe) + - + - -
- - - + -
Rustock (Bubnix) - + - - -
Email-Worm.Scano (Areses) + - - + -
SST (DNSChanger, FakeAV) - - - - -
SubSys (Trojan.Okuks) + - - - -
+ + + + -
- + - - -
- + - - -
- + - - -
Xorpix (Eterok) + + + + +
Вылечено/Всего 9/17 7/17 5/17 6/17 2/17

Таблица 2: Результаты лечения активного заражения различными антивирусами (продолжение)

Вредоносная программа / Антивирус Dr.Web Security Space Emsisoft Anti-Malware Eset Smart Security F-Secure Internet Security G Data Internet Security
TDL (TDSS, Alureon, Tidserv) + - - + -
Koutodoor + - + + +
Win32/Glaze + + - + -
Sinowal (Mebroot) + - - - -
Rootkit.Protector (Cutwail, Pandex) + - - - -
Worm.Rorpian + + + - -
Rootkit.Podnuha (Boaxxe) + - - - -
Virus.Protector (Kobcka, Neprodoor) + - - - -
Rustock (Bubnix) - - + - -
Email-Worm.Scano (Areses) + + - + -
SST (DNSChanger, FakeAV) + - - - -
SubSys (Trojan.Okuks) + - - - -
Rootkit.Pakes (synsenddrv, BlackEnergy) + - + + +
TDL2 (TDSS, Alureon, Tidserv) + - - + -
TDL3 (TDSS, Alureon, Tidserv) + - - + -
TDL4 (TDSS, Alureon, Tidserv) + - - - -
Xorpix (Eterok) + - + + +
Вылечено/Всего 16/17 3/17 5/17 8/17 3/17

Таблица 3: Результаты лечения активного заражения различными антивирусами (продолжение)

Вредоносная программа / Антивирус Kaspersky Internet Security McAfee Internet Security Microsoft Security Essentials Norton Internet Security Outpost Security Suite Pro
TDL (TDSS, Alureon, Tidserv) + - + + +
Koutodoor + - - - +
Win32/Glaze + - + + +
Sinowal (Mebroot) + - - - -
Rootkit.Protector (Cutwail, Pandex) + - + - -
Worm.Rorpian + - - - +
Rootkit.Podnuha (Boaxxe) + - + - -
Virus.Protector (Kobcka, Neprodoor) + - - - -
Rustock (Bubnix) + - + + -
Email-Worm.Scano (Areses) + - - + -
SST (DNSChanger, FakeAV) + + + - -
SubSys (Trojan.Okuks) + - + + -
Rootkit.Pakes (synsenddrv, BlackEnergy) + + + + +
TDL2 (TDSS, Alureon, Tidserv) + - + + -
TDL3 (TDSS, Alureon, Tidserv) + - + - -
TDL4 (TDSS, Alureon, Tidserv) + - - - -
Xorpix (Eterok) + + + + +
Вылечено/Всего 17/17 3/17 11/17 8/17 6/17

Таблица 4: Результаты лечения активного заражения различными антивирусами (окончание)

Вредоносная программа / Антивирус Panda Internet Security PC Tools Internet Security Trend Micro Titanium Internet Security ZoneAlarm Internet Security Suite
TDL (TDSS, Alureon, Tidserv) - + - -
Koutodoor + - - +
Win32/Glaze + + + -
Sinowal (Mebroot) - - - -
Rootkit.Protector (Cutwail, Pandex) - - - -
Worm.Rorpian - + - -
Rootkit.Podnuha (Boaxxe) - - - -
Virus.Protector (Kobcka, Neprodoor) + - - -
Rustock (Bubnix) - - - -
Email-Worm.Scano (Areses) - + + -
SST (DNSChanger, FakeAV) - - - -
SubSys (Trojan.Okuks) - - - -
Rootkit.Pakes (synsenddrv, BlackEnergy) + + + +
TDL2 (TDSS, Alureon, Tidserv) - - - -
TDL3 (TDSS, Alureon, Tidserv) - - - -
TDL4 (TDSS, Alureon, Tidserv) - - - -
Xorpix (Eterok) + - - +
Вылечено/Всего 5/17 5/17 3/17 3/17

Напомним, что, в соответствии с используемой схемой анализа результатов и награждения , (+) означает, что антивирус успешно устранил активное заражение системы, при этом работоспособность системы была восстановлена (или не нарушена). (-) означает, что антивирус не смог устранить активное заражение или при лечении была серьезно нарушена работоспособность системы.

Как видно из таблиц 1-4, как и годом ранее, самым сложным для обнаружения и удаления оказался троян Sinowal (Mebroot), модифицирующий главную загрузочную запись (MBR) жесткого диска. Вылечить заражение этим буткитом смогли лишь два из протестированных антивирусов.

Также достаточно сложными для обнаружения и удаления оказались вредоносные программы TDL2 (TDSS, Alureon, Tidserv), Rootkit.Podnuha (Boaxxe), SubSys (Trojan.Okuks), Rustock (Bubnix), Rootkit.Protector (Cutwail, Pandex) и Virus.Protector (Kobcka, Neprodoor), с ними смогли справиться не более пяти антивирусов.

Итоговые результаты теста и награды

Таблица 4: Итоговые результаты теста и награды

Антивирус

Награда

% вылеченных

Kaspersky Internet Security 2011


Dr.Web Security Space 6.0

Microsoft Security Essentials 2.0

Avast! Internet Security 6.0


F-Secure Internet Security 2011

47%

Norton Internet Security 2011

AVG Internet Security 2011

41%

BitDefender Internet Security 2011

Тест
провален

35%

Outpost Security Suite Pro 7.1

Avira Premium Security Suite 10.0

29%

Eset Smart Security 4.2

Panda Internet Security 2011

PC Tools Internet Security 2011

Emsisoft Anti-Malware 5.1

18%

G Data Internet Security 2011

McAfee Internet Security 2011

Trend Micro Titanium Internet Security 2011

ZoneAlarm Internet Security Suite 2011

Comodo Internet Security 5.3

12%

В итоге только 7 из 19 протестированных антивирусов показали достойные результаты по лечению активного заражения.

Согласно действующей для всех подобных тестов системе награждения, высшую награду удалось завоевать антивирусному продукту Kaspersky Internet Security, вылечившему все без исключения сложные варианты заражения. Ранее подобный результат достигался лишь однажды: антивирусом Dr.Web в октябре 2008 года.

Очень высокий результат показал антивирус Dr.Web Security Space, который успешно вылечил все сложные варианты заражения в нашем тесте, за исключением одного. Этот антивирус получает заслуженную награду . Если бы не досадная проблема с удалением Rustock (Bubnix), он бы также получил наивысшую награду.

Хороший результат показал антивирус Microsoft Security Essentials, успешно вылечив 11 из 17 заражений и получивший награду .

Средние результаты показали антивирусы Avast! Internet Security, F-Secure Internet Security, Norton Internet Security и AVG Internet Security, получившие награду .

Что интересно, промежуточную награду Silver Malware Treatment Award в этот раз получил только один продукт, что наглядно демонстрирует серьезное преимущество в возможностях лечения сложных заражений двух лидеров по этому показателю относительно всех остальных.

Подводя итоги можно отметить, что лидерство в лечении сложные случаем заражения уже не первый год продолжают удерживать российские антивирусные производители. Составить им по-настоящему серьезную конкуренцию пока что не могут ни европейские, ни американские конкуренты.

Чтобы ознакомиться с подробными результатами теста и убедиться в правильности итоговых расчетов, вы можете скачать результаты теста в формате Microsoft Excel .

Анализ изменений в сравнении с предыдущими тестами

В заключение хотелось бы проанализировать результаты всех наших тестов на лечение активного заражения за 2007-2011 годы. Для этого к результатам этого теста были добавлены результаты двух предыдущих тестов, которые вы можете посмотреть .

Таким образом, можно проследить изменения в эффективности лечения сложных случаев заражения для каждого протестированного продукта (за исключением Microsoft, который не участвовал в предыдущих тестах) - см. рисунок 1.

Рисунок 1: Динамика изменения возможностей антивирусов по лечению активного заражения

Рисунок 2: Динамика изменения возможностей антивирусов по лечению активного заражения

Как видно из рисунков 1-2, никакого существенного прогресса в лечении сложных видов заражений по индустрии в целом не наблюдается. Очевидно, что многие производители считают задачу обнаружения сложных вредосносных программ и корректного восстановления системы неинтересной для себя задачей, или же наоборот слишком неподъемной технологически. Небольшую положительную динамику в последних тестах продемонстрировали разве что Microsoft, F-Secure и AVG.

После откровенно провального предыдущего теста начала исправляться компания Agnitum, ее продукту Outpost не хватило совсем немного для выхода в положительные показатели. Результаты других антивирусов или балансируют на неудовлетворительном уровне или, что еще хуже, снижаются.

Стабильно лучшими антивирусами для лечения активного заражения на протяжении всех последних лет остаются четыре продукта: Dr.Web, Антивирус Касперского, Avast и Norton. К этой четверке стоило бы добавить также Microsoft, но история наблюдений за этим производителем в подобных тестах еще не накоплена.

По новичкам тестов на лечение, таким как Comodo, Emsisoft, G Data, PC Tools и ZoneAlarm не накоплено статистики, позволяющей говорить о динамике результатов.

Илья Шабанов, управляющий партнер сайт:

«Уже сам процесс тестирования возможностей лечения в этом году четко показал, что индустрия по этому показателю четко разделилась на тех, кто способен разобраться со сложными вариантами вредоносных программ, обеспечить их обнаружение и лечение; и на тех, кто неспособен сделать это в принципе. Значительная часть производителей фактически отказалась разбираться со сложными случаями заражений и даже добавлять детектирование отобранных для теста образцов, и предпочитая не замечать проблемы, чем разбираться с ней. В ответ на наши обращения в тех. поддержку и вирлабы «проблемных вендоров», нам даже приходили отписки, что присланные файлы чистые! Вероятно, часть антивирусных компаний руководствуются принципом, что раз пользователь не узнает о заражении, значит, для него заражения просто нет. Следовательно, нет и проблемы написания сложных процедур лечения и затрат на техническую поддержку пострадавших клиентов. Поэтому я рекомендую всем интернет-пользователям, чья текущая антивирусная защита провалила данный тест, тщательно проверить свои компьютеры при помощи специализированных утилит Kaspersky AVPTool или Dr.Web CureIt!».

Василий Бердников, эксперт сайт:

«Налицо общая тенденция к усложнению вредоносных программ. Современные вредоносные программы, на основе которых строятся огромные ботсети, имеют при себе различные средства защиты от обнаружения/удаления их антивирусами. С каждым годом они все глубже и глубже проникают в систему, инфицируя загрузочные записи диска/раздела или же инфицируя важные системные драйверы по вирусному принципу. При этом они маскируются и не дают антивирусным программам прочитать настоящее содержимое секторов диска. И если в прошлом тестировании, которое проходило год назад, было пять антивирусов, сумевших пролечить более половины из отобранных вредоносов, то в этом году таких антивирусов уже только три.Несмотря на то, что вредоносные программы становятся сложнее, антивирусные разработчики не повышают приоритет развития лечения зараженных систем в своих продуктах. Вероятно, это связано со сложностью развития такого направления и тем, что успех продаж антивирусных программ мало зависит от того, насколько антивирус способен лечить зараженные системы».

Михаил Касимов, эксперт сайт:

«Умение нейтрализовать активное заражение вредоносными программами часто упускается разработчиками антивирусов. Тем не менее, как показывает практика на примере различных форумов, предоставляющих сервисы лечения, способность антивируса исцелить систему актуальна не меньше, чем способность предотвратить заражение – ведь зачастую бывает, что решение о закупке антивируса принимается после некоторой коллизии, связанной с вирусным заражением и повлекшей за собой тот или иной вид ущерба («пока гром не грянет...»). Кроме того, умение противостоять современным вредоносным программам в их активном состоянии требует высокого технологического уровня разработки антивирусных сканеров.

На этом поле традиционно высокий уровень демонстрируют продукты отечественных антивирусных производителей – «Лаборатории Касперского» и «Доктор Веб» – их отрыв от остальных участников тестирования весьма показателен. На потерю балла у Dr.Web повлияла старая проблема, которая обнаружилась ещё при проведении предыдущего теста на лечение активного заражения, и с тех пор не была исправлена. Именно эта проблема не позволила Dr.Web Security Space получить награду Platinum Malware Treatment Award наряду с Kaspersky Internet Security. К сожалению, проблема актуальна для всех версий сканера Dr.Web, вплоть до 7-й версии включительно на момент написания данного комментария. В будущем тесте хотелось бы видеть расширение тестовой коллекции за счёт недавно появившегося варианта буткита, заражающего Volume Boot Record (VBR), известного как Cidox или Mayachok. Ведь появление этого вида вредоносной программы оказалось, в определённом мере, концептуальным с точки зрения механизма заражения и, как следствие этого, лечения».

Вячеслав Русаков, эксперт сайт:

«Все призывы после каждого теста развивать направление излечения зараженных компьютеров пользователей оказались тщетны. Тенденции вирусописательства – усложнение технологической составляющей. Кроме использования различных методик, которые позволяют проникать на компьютеры пользователей даже с установленным антивирусным продуктом, используются методики закрепления в системе и сокрытия самого факта заражения. Зараженные компьютеры объединяются в многомиллионные бот-сети принося громадные доходы вирусописателям. Это очевидно каждому, кто хоть немного знаком с антивирусной тематикой. Однако, как показывают результаты тестирования, подавляющее большинство антивирусных компаний просто игнорируют тот факт, что зараженные компьютеры необходимо лечить. Так чем же занимаются антивирусные вендоры? Делают ставку на красивые коробки и громкие пиар слоганы? Что же получают пользователи за свои деньги: эффективную защиту или лживую пустышку в красивой упаковке? Стоит об этом задуматься, после ознакомления с результатами таких тестов. Индустрия во мгле …».

Валерий Ледовской, эксперт сайт:

«Тест на лечение активных заражений с момента его появления является изюминкой портала сайт, так как является единственным в своём роде в тестом, проводящимся по такой интересной методологии.

Тест интересен в тем, что в нём не фигурируют большие числа, привычные для классических тестирований антивирусных продуктов. Наоборот, каждой отобранной вредоносной программе уделяется самое тщательное внимание. Каждый из сэмплов олицетворяет собой как эволюцию вредоносных программ, так и эволюцию программ, призванных противодействовать данным вредоносным технологиям. Поэтому в результатах тестирования видно, на какой стадии развития остановились те или иные вендоры, а по динамике тестирований на лечение активных заражений можно видеть, насколько приоритетно направление лечения активных заражений для того или иного производителя.

Интересно наблюдать за давним противостоянием технологий лечения компаний "Доктор Веб" и "Лаборатории Касперского". В актуальных результатах тестирования "Лаборатория Касперского" впервые обошла "Доктор Веб", но разрыв, как и ранее, незначительный. Есть надежда, что эта борьба между двумя отечественными производителями продолжится и дальше на благо пользователей продуктов этих вендоров».

Независимая исследовательская лаборатория AV-Comparatives опубликовала результаты тестирования антивирусных продуктов, проводимого в ноябре 2012 года. В этот раз сравнивалось, насколько различные антивирусы способны удалять вредоносное ПО (лечить активное заражение системы). Тестирование проводилось в 64-разрядной ОС Windows 7 Professional SP1.

В испытании приняли участие решения 13 производителей (с настройками по умолчанию):

  • avast! Free Antivirus 7.0
  • AVG Anti-Virus 2013
  • AVIRA Antivirus Premium 2013
  • Bitdefender Antivirus Plus 2013
  • BullGuard Antivirus 2013
  • ESET NOD32 Antivirus 5.2
  • Fortinet FortiClient Lite 4.3
  • F-Secure Anti-Virus 2013
  • G DATA AntiVirus 2013
  • GFI Vipre Antivirus 2013
  • Kaspersky Anti-Virus 2013
  • Panda Cloud Antivirus Free 2.0.1
  • PC Tools Spyware Doctor with Antivirus 9.0

Данный тест оценивает только способности антивурусов удалять вредоносное ПО и восстанавливать систему после заражения, поэтому семплы вирусов, которые использовались в данном сравнении, способны обнаружить все протестированные антивирусы. Уровень обнаружения и качество защиты в данном тесте не оценивалось. Но, разумеется, если антивирус не способен обнаружить вредоносный объект, удалить его он тоже не сможет.

Основной целью тестирования было определить, насколько успешно различные антивирусы способны удалять вредоносное ПО из уже зараженной системы. Работа антивирусов оценивалась со стороны типичных домашних пользователей, а не администраторов или продвинутых пользователей, обладающих более глубокими знаниями и способных вручную бороться с последствиями заражения. В тестировании эмулировалась следующая ситуация: система уже заражена и должна быть очищена, специальных знаний у пользователя системы нет.

Последовательность тестирования

  1. Анализ вредоносных программ, чтобы знать, на что обращать внимание.
  2. Заражение тестового компьютера одной угрозой, перезагрузка и проверка, что заражение произошло.
  3. Установка и обновление антивируса.
  4. Если установка не возможна, загрузка системы в безопасном режиме. Если невозможно установить в безопасном режиме, использование аварийного загрузочного диска соответствующего антивируса (если такой имеется) для полной проверки системы перед установкой.
  5. Запуск полного сканирования системы и следование инструкциям антивирусной программы для удаления угрозы (как это делает типичный домашний пользователь).
  6. Ручная проверка (анализ) компьютера на наличие остатков удаленного вредоносного ПО.

Система оценок

Оценка антивирусов определялась следующим образом:

a) Удаление вредоносного ПО:

  • Вредоносное ПО удалено, остались только незначительные следы (A);
  • Вредоносное ПО удалено, но остались некоторые исполняемые файлы, изменения в MBR или реестре (например, точки загрузки и пр.) (B);
  • Вредоносное ПО удалено, но остались потенциально опасные проблемы (например, сообщения об ошибках, зараженные hosts-файлы, нерабочий диспетчер задач, проводник, редактор реестра или пр.) (C);
  • Удален только упаковщик вредоносного ПО / вредоносные файлы и изменения не удалены / система больше не может использоваться / удалить не удалось (D).

b) Удобство процесса удаления:

  • Удалить вредоносное ПО легко можно в обычном режиме (A);
  • Удаление требует загрузки в Безопасном режиме или использования встроенных утилит и руководств (B);
  • Потребовался аварийный диск восстановления (C);
  • Требуется обращение в службу поддержки / удалить вредоносное ПО не удалось (D).

В зависимости от полученных в каждой части оценок антивирусам начислялись соответствующие баллы:

    AA = 100
    AB = 90
    AC = 80
    BA = 70
    BB = 60
    BC = 50
    CA = 40
    CB = 30
    CC = 20
    DD = 0

Уровень награды в зависимости от числа набранных баллов:

    86-100: Advanced+
    71-85: Advanced
    56-70: Standard
    Меньше 56: Tested

Результаты тестирования

В результате тестирования для различных вредоносных семплов получены следующие оценки:

Итоговые награды

В соответствии с результатами тестирования, антивирусам присуждаются разные награды.

С полным отчетом AV-Comparatives вы можете ознакомиться (PDF).




Top