Ranking programów antywirusowych - wyłączamy aktualizacje (K
#1

[Aby zobaczyć linki, zarejestruj się tutaj]




Tym razem Komputer Świat sprawdził skuteczność wykrywania szkodników bez nowych aktualizacji sygnatur wirusów. Testujący wyłączyli funkcję aktualizacji sygnatur w skanerach antywirusowych - programy przez 10 dni musiały się obyć bez dostaw nowych informacji o szkodnikach. Do wykrywania zagrożeń służyły więc tylko stare sygnatury oraz funkcje analizy heurystycznej i behawioralnej.

Wynik: bez regularnych aktualizacji sygnatur programy zabezpieczające peceta osiągają znacznie niższą skuteczność, co pokazują paski na pierwszym planie grafiki. Najlepiej wypadają takie antywirusy, jak Avira i G Data. Dobrze radzi sobie także program Kaspersky. Bez aktualizacji baz wirusów Norton wykrył tylko 2/3 szkodników!

Pasek w tle grafiki pokazuje tak jak zwykle wyniki testu długoterminowego z aktualizowanymi na bieżąco sygnaturami wirusów - tu nadal na prowadzeniu G Data, wyprzedzając Nortona i BullGuarda. Ostatnie miejsce kolejny raz zajmuje Kaspersky.

Szczegóły testu:

-eksperci z firmy AV-Test rejestrują codziennie ponad 35 000 ataków różnych szkodników. Aktualnie dysponują oni największym na świecie zbiorem wirusów;

-150 komputerów przez 24 godziny na dobę gromadzi komputerowe wirusy;
w sumie ponad 1 milion wirusów bada firma AV-Test w dokładnych pomiarach i sprawdza, w jaki sposób dostały się do one komputera i jak się rozpowszechniają;

-co tydzień pakiety bezpieczeństwa muszą rozpoznać ponad 260 000 aktywnych szkodników.

Źródło : Komputer świat.
Odpowiedz
#2
wynik nie powala na kolana ale tydzień bez baz robi swoje
Odpowiedz
#3
ooo wysilili się i przeprowadzili 2 rodzaj testuWink
Odpowiedz
#4
ciekawe tylko czy oni odpowiednio ustawili te programy czy jechali na domyślnych...
Odpowiedz
#5
pewnie na domyslnych a w Kasperskym Heurystyka jest na LOW w wersji 2009 hahahaWink
Odpowiedz
#6
każdy program na domyślnych jest ustawiony żeby miał najmniejsze zapotrzebowanie na zasoby a nie na skuteczność
Odpowiedz
#7
chociaż avira tu zwyciężyła to jednak nie wierzę wszelkim testom komputerświat
WIN11
Ventura
Odpowiedz
#8
oni chyba nigdy nie skumają, że Avira Premium od darmowej wykrywalnoscia sie nie rozni.
Nie ważne jak mocno uderzasz, ale jak mocny cios potrafisz przyjąć od życia i iść dalej. Ile możesz znieść i ciągle iść na przód! Tak się wygrywa. Użalanie się nad sobą nie przynosi rozwiązań.... !
Odpowiedz
#9
po kiego grzyba daja 2 Aviry jak sie niczym nie rożnią bezsens sa to lamusy
Odpowiedz
#10
może nie dali licencji do KŚ na 180dni i chcą im odebrać klientówtym że darmówka jest taka sama i po co płacić Wink
Odpowiedz
#11
Dozamet1 napisał(a):może nie dali licencji do KŚ na 180dni i chcą im odebrać klientówtym że darmówka jest taka sama i po co płacić Wink


Ciekawa myśl kolegoWink
Odpowiedz
#12
Ciekawe czy w tym teście używano AV real-time, czy tylko skanowano. Przypuszczam, ze to był tylko skan, ponieważ Norton osiągnął bardzo słaby rezultat.
Nod ponoć znakomicie sobie radzi bez aktualizacji, dzięki aktywnej heurystyce.
Odpowiedz
#13
Tak naprawde to zapomnijcie o tej calej heurystyce - czym ona naprawde jest?
Wszystkie programy antywirusowe skanuja dysk na podstawie sygnatur ktore posiadaja w swojej bazie, skanowanie to gdyby mialo przebiegac na podstawie czynnosci ktore wykonuje okreslony plik w systemie - trwaloby wiecznie. A tak, analizowany jest tylko fragment danego pliku w poszukiwaniu kodu binarnego zapisanego w bazach sygnatur AV, ktory jest unikalnym ID danego wirusa.
Heurystyka - to slowo tylko madrze brzmi, w rzeczywistosci cala ta heurystyka przeprowadzana jest podczas skanowania i wyniki porownywane sa z kodem binarnym ktory znajduje sie we wczesniej pobranych sygnaturach antywirusowych. Te ktore sa podobne, zostaja oznaczone przez program AV jako zainfekowane - to jest ta cala heurystyka, inteligentna ochrona proaktywna, etc... jak zwal tak zwał, w rzeczywistosci jest to nadal poleganie na sygnaturach ktore program antywirusowy ma w swojej bazie i liczenie na łut szczescia ze kolejny wirus, byc moze nowo stworzony, chociaz w czesci bedzie podobny pod wzgledem kodu do tych ktore zostaly wprowadzone do bazy sygnatur AV...

Wiecej na temat dzialania AV:

[Aby zobaczyć linki, zarejestruj się tutaj]

Creer,
Member of the Alliance of Security Analysis Professionals
Odpowiedz
#14
jak zwykle bardzo dobre wytłumaczenie prolemu
WIN11
Ventura
Odpowiedz
#15
Creer napisał(a):Tak naprawde to zapomnijcie o tej calej heurystyce - czym ona naprawde jest?
Wszystkie programy antywirusowe skanuja dysk na podstawie sygnatur ktore posiadaja w swojej bazie, skanowanie to gdyby mialo przebiegac na podstawie czynnosci ktore wykonuje okreslony plik w systemie - trwaloby wiecznie. A tak, analizowany jest tylko fragment danego pliku w poszukiwaniu kodu binarnego zapisanego w bazach sygnatur AV, ktory jest unikalnym ID danego wirusa.
Heurystyka - to slowo tylko madrze brzmi, w rzeczywistosci cala ta heurystyka przeprowadzana jest podczas skanowania i wyniki porownywane sa z kodem binarnym ktory znajduje sie we wczesniej pobranych sygnaturach antywirusowych. Te ktore sa podobne, zostaja oznaczone przez program AV jako zainfekowane - to jest ta cala heurystyka, inteligentna ochrona proaktywna, etc... jak zwal tak zwał, w rzeczywistosci jest to nadal poleganie na sygnaturach ktore program antywirusowy ma w swojej bazie i liczenie na łut szczescia ze kolejny wirus, byc moze nowo stworzony, chociaz w czesci bedzie podobny pod wzgledem kodu do tych ktore zostaly wprowadzone do bazy sygnatur AV...

Wiecej na temat dzialania AV:

[Aby zobaczyć linki, zarejestruj się tutaj]



Nie do końca jest tak jak piszesz Creer. Testowałem na wielu wirusach Noda i Nortona i szczególnie w przypadku pierwszego AV większość wirusów których nie ma w bazie była wykrywana po kilku sekundach po analizie zachowania. Takich AV jest jednak niewiele a ThreatSense i Sonar są zawodne.
Odpowiedz
#16
tak jak kazdy AV Jurku trzeba sie z tym pogodzićWink
Odpowiedz
#17
Cytat: Tak naprawde to zapomnijcie o tej calej heurystyce - czym ona naprawde jest?
Wszystkie programy antywirusowe skanuja dysk na podstawie sygnatur ktore posiadaja w swojej bazie,

Cytat: A tak, analizowany jest tylko fragment danego pliku w poszukiwaniu kodu binarnego zapisanego w bazach sygnatur AV, ktory jest unikalnym ID danego wirusa.

Sygnatur,sygnatury.Heurystyka.
Ceer.Sygnatura to nie jest fragment kodu pliku.To zbiórznaczacych fragmentów kodu danego pliku z uwzględnieniem wartości jakie zapisuje w rejestrach cpu.
A heurystyka to to ich porównanie z teoretycznymi wartosciami jakie powinny zostac zapisane przez program infekujacy.Im bliższy prawdy wzorzec tym większe prawdopodobieństwo strzału w dziesiatkę.
A skad wzorzeć?A z analizy kodów wyłapanych wirów.
Odpowiedz
#18
zbycho napisał(a):
Cytat: Tak naprawde to zapomnijcie o tej calej heurystyce - czym ona naprawde jest?
Wszystkie programy antywirusowe skanuja dysk na podstawie sygnatur ktore posiadaja w swojej bazie,

Cytat: A tak, analizowany jest tylko fragment danego pliku w poszukiwaniu kodu binarnego zapisanego w bazach sygnatur AV, ktory jest unikalnym ID danego wirusa.

Sygnatur,sygnatury.Heurystyka.
Ceer.Sygnatura to nie jest fragment kodu pliku.To zbiórznaczacych fragmentów kodu danego pliku z uwzględnieniem wartości jakie zapisuje w rejestrach cpu.
A heurystyka to to ich porównanie z teoretycznymi wartosciami jakie powinny zostac zapisane przez program infekujacy.Im bliższy prawdy wzorzec tym większe prawdopodobieństwo strzału w dziesiatkę.
A skad wzorzeć?A z analizy kodów wyłapanych wirów.


Ta wersja jest bardziej prawdopodobnaWink
Odpowiedz
#19
@zbycho, dysponujesz moze jakims zrodlem na potwierdzenie tego co napisales?

BTW nie napisalem ze sygnatura to fragment kodu pliku, tylko ze sygnatury zawieraja kod, na podstawie ktorego analizowane sa pliki znajdujace sie na dysku... niepotrzebnie napisalem "fragment pliku" bo analizowany jest plik jako calosc.
Creer,
Member of the Alliance of Security Analysis Professionals
Odpowiedz
#20
Trochę na temat nowoczesnej heurystyki:

ThreatSense (ESET)

Nowa, stworzona przez firmę ESET, technologia wykrywania wirusów i innych wrogich programów takich jak robaki komputerowe, spyware, adware, hackware i wiele innych. Zapewnia aktywną ochronę, co oznacza, że skutecznie chroni także przed nowymi, nieznanymi jeszcze wirusami i wrogimi programami, zanim zostaną one zanalizowane w laboratoriach antywirusowych i powstaną stosowne szczepionki.

Technologia ThreatSense™ łączy w sobie metody wykrywania wirusów oparte o systematycznie aktualizowane bazy sygnatur wrogich programów z unikalną metodą zaawansowanej analizy heurystycznej (zwaną także ochroną aktywną), zdolną do wykrywania nowych, nieznanych jeszcze zagrożeń. Dzięki takiemu połączeniu technologia ta wyjątkowo skutecznie chroni przed wszelkimi typami zagrożeń.
Dlaczego technologia ThreatSense™ jest skuteczniejsza od innych metod?

Technologia ThreatSense™ zastosowana w rozwiązaniach firmy ESET łączy w sobie metody wykrywania wirusów oparte o systematycznie aktualizowane bazy sygnatur wrogich programów (wirusów, spyware, adware, hackware) z metodą zaawansowanej analizy heurystycznej. Dzięki stale aktualizowanej bazie sygnatur technologia ta ze 100% precyzją wykrywa i usuwa znane już i sklasyfikowane zagrożenia. Z drugiej strony, tylko ThreatSense™ wykorzystująca zaawansowaną analizę heurystyczną jest zdolna do skutecznej walki z zupełnie nowymi, nieznanymi jeszcze wirusami i wrogimi programami i daje pełną ochronę typu "day zero protection". Oznacza to, że wykrywa zagrożenia w tym samym momencie, w którym się one po raz pierwszy pojawiły.
Dlaczego tradycyjne metody wykrywania wirusów i innych zagrożeń już nie wystarczają?
Tradycyjne metody wykrywania wirusów, oparte o ich identyfikację na podstawie stale aktualizowanej bazy sygnatur wirusów określane są mianem ochrony pasywnej (w odróżnieniu od ochrony aktywnej). Aby program antywirusowy mógł wykryć wirusa czy robaka, musi on najpierw trafić do laboratorium producenta programu antywirusowego, gdzie zostanie zanalizowany i powstanie jego unikalna sygnatura. Sygnatura ta zostanie następnie pobrana przez program antywirusowy w postaci aktualizacji i dopiero od tego momentu program będzie zdolny do wykrycia danego wirusa czy robaka. Podstawowym problemem przy pasywnym podejściu do wykrywania wirusów i innych wrogich programów jest czas pomiędzy pojawieniem się zagrożenia, a możliwością jego wykrycia przez program antywirusowy. W zależności od producenta może to być czas od 1 do nawet 12 godzin. Jest to okres, w którym program antywirusowy stosujący tylko pasywną ochronę nie jest w stanie zidentyfikować i zatrzymać nowo powstałego wirusa czy innego zagrożenia, podczas gdy współczesne robaki internetowe potrzebują zaledwie kilku minut na rozprzestrzenienie się po całym świecie.
Co to jest zaawansowana analiza heurystyczna?
Zaawansowana analiza heurystyczna jest elementem technologii ThreatSense™, który odpowiada za jej zdolność do aktywnej ochrony przed nowymi wirusami i innymi wrogimi programami jak robaki, spyware i inne. Zaawansowana analiza heurystyczna to swoisty wirtualny analityk programów, który pracuje na każdym komputerze, na którym zainstalowany jest program firmy ESET.
Programiści ESET''a tworząc technologię ThreatSense™ postanowili odwrócić dotychczas stosowany przy pasywnym podejściu porządek rzeczy - zamiast wysyłać próbki podejrzanych programów do analizy do swoich laboratoriów postanowili wysłać na każdy chroniony komputer wirtualnego analityka, który na bieżąco analizuje wszystkie potencjalnie niebezpieczne programy. Dzięki takiemu podejściu udało się zredukować do zera czas pomiędzy pojawieniem się nowego wirusa czy innego zagrożenia a zdolnością programu do wykrycia nowego zagrożenia.
Zaawansowana analiza heurystyczna (czyli nasz wirtualny analityk) wykorzystuje wiele różnych metod do badania podejrzanych programów (kodów). Wśród nich są takie metody jak pasywna analiza heurystyczna, analiza algorytmiczna, sygnatury generyczne, emulacja oraz metody typu sandbox.
Czy każda metoda heurystyczna jest skuteczna?
Warto zwrócić uwagę na fakt, że termin "heurystyka" jest często nadużywany. Stosowany jest powszechnie przez producentów systemów antywirusowych do określenia metod wykrywania wirusów, które w rzeczywistości wcale nie są heurystyczne. Najczęściej jest ten termin wykorzystywany błędnie do określenia zdolności programu antywirusowego do wykrywania różnych odmian znanego już wirusa, a nie zupełnie nowych, nieznanych wirusów czy innych zagrożeń.

Zaawansowana analiza heurystyczna wykorzystuje wiele różnych metod do badania podejrzanych programów (kodów). Wśród nich są takie metody jak pasywna analiza heurystyczna, analiza algorytmiczna, sygnatury generyczne, emulacja oraz metody typu sandbox. Ważne jest to, że zaawansowana analiza heurystyczna pozwala na skuteczne wykrywanie zupełnie nowych wirusów i wrogich programów, także tych które nie są podobne do dotychczas znanych.
Co to jest ThreatSense.NET?

ThreatSense.NET jest globalnym systemem pozwalającym na błyskawiczne, automatyczne dostarczenie podejrzanego zbioru do laboratoriów firmy ESET w celu zanalizowania go. Jeżeli okaże się, że dostarczony zbiór jest zainfekowany nowym wirusem lub jest to nieznany dotąd wrogi program, natychmiast zostanie opracowana dla niego szczepionka.

[Aby zobaczyć linki, zarejestruj się tutaj]


ESET NOD32 analizuje działanie podejrzanego kodu w odizolowanym środowisku, dzięki czemu jest w stanie zablokować ponad 90% ataków proaktywnie, a więc bez potrzeby aktualizacji bazy sygnatur. Większość innych producentów rozsyła aktualizacje swoich baz sygnatur dopiero wtedy, gdy komputery ich klientów zostały zainfekowane, a próbki zostały przesłane do analizy.


System kontrolny: SONAR 2 (Symantec)
Behawioralny system nowej generacji do zwalczania szkodliwego oprogramowania, SONAR 2, gromadzi dane z całego komputera, aby podejmować precyzyjne decyzje, w zależności od potrzeby przełączając się między różnymi metodami ochrony.
SONAR 2 wykrywa nieznane zagrożenia z wykorzystaniem wszystkich mechanizmów ochronnych, niezależnie czy chodzi o komunikację sieciową, aktywność programów w systemie, wykorzystanie internetowych danych o reputacji czy też o inne środki defensywne.

Źródło:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości