SafeGroup

Pełna wersja: Malware Research Group, PUA test styczeń 2011
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
Test przeprowadzony przez Malware Research Group. Chłopaki testowali jak programy antywirusowe radzą sobie z niechcianymi aplikacjami typu: fałszywy czyściciel rejestru, fałszywy antyspyware. Krótko mowiąc fake''iSmile

A wygrywa... Immunet Protect PlusSmile

Warto spojrzeć na imponujący wynik Microsoft Security, który wykrył... jeden program.


~~Link do grafiki usunięto~~

źródło:

[Aby zobaczyć linki, zarejestruj się tutaj]

Eugeniusz

Dziwne że Immunet wygrał, a BD nie.
Brawa dla OA++, jeszcze liczy się w grze. Dobra robota.
Pomyślałem sobie, że zrobię krótka statystykę...ale od końca czyli "ostatni będą pierwszymi" Smile
0 wykrytych
SUPERAntiSpyware...absolutna porażka
1 wykryty
Microsoft Security Essentials...chyba podobnie jak wyżej
2 wykryte
NANO AntiVirus
7 wykrytych
BitDefender Internet Security 2011
McAfee Internet Security 2011
8 wykrytych
AVG Internet Security 2011
10 wykrytych
Kaspersky Internet Security 2011
VIPRE Antivirus Premium
11 wykrytych
avast! Internet Security
Avira Premium Security Suite
Norton Internet Security 2011
Panda Internet Security 2011
12 wykrytych
ESET Smart Security
13 wykrytych
Online Armor++
Prevx
14 wykrytych
Coranti 2010
F-Secure Internet Security 2011
Malwarebytes
15 wykrytych - wszystkie!
Immunet Protect Plus 2

Jak widać z tego zestawienia mamy programy "niezdolne do niczego" (0-2 wykrytych), potem grupę takich sobie średniaków (7 i 8 wykrytych), dalej grupę średniaków z ambicjami na "wyższą półkę" 10-12 wykrytych...to najliczniejsza grupa), dalej grupę bardzo dobrych z wysokiej półki (13 i 14 wykrytych)...i lidera, który patrzy na wszystkich "z góry" (wszystkie 15 wykrytych) Smile
Prywatnie...SAS mnie zaskoczył swoją zerową wykrywalnością...są fora, gdzie jest zalecany, polecany jako lepszy od MBAM - chyba tylko z przyzwyczajenia. Podobnie MSE...to w końcu soft producenta najpowszechniejszego systemu, który takimi "fałszywkami", jak prezentowane w teście jest atakowany najczęściej i wydawać by się mogło, że właśnie on powinien być szczególnie uczulony.
-----------------------------------
edit:
Jak widać z zestawienia poległy właściwie samodzielne AV...pakiety miały dużo większą wykrywalność. Niestety okazało się to winą metodologii, a nie samej jakości programu. Fragment metodologii mówi:
"(...)
4)One of the Affiliate PUA samples installer is copied to the desktopof each of the 201 cloned systems.
5)The Affiliate PUA installer is executed .
6) If the PUA installs, the PUA is then executed .
7)Security applications which detect the installer in stage 4(czyli kopiowanie na pulpit) or block its execution in stage 5(czyli instalacja) or the PUA
from executing in stage 6
(czyli uruchomienie) are classified as having passed the test .
8)Applications which fail to detect the installer in stage 4 or block its execution in stage 5 or the PUA
from executing in stage 6
are classified as having failed the test.(...)"
Skoro tak, to samodzielne AV nie miały szans, bo w przypadku pakietów wchodziły do akcji HPSy/blokery, których AV nie posiadają.