 |
Пореден тест върху автозащитата на антивируси. И победителят е... |
 |
|
 Светът на малуер сцената се развива с изключително бързи темпове. Компаниите, които разработват антималуер решения неведнъж са споделяли това, че те просто не могат да се движат заедно с киберпрестъпниците, които измислят все по-нови и сложни начини за доставянето на малуер и други заплахи към системите. Традиционният подход да се разчита единствено на антивирусни дефиниции за засичане на заплахите отдавна не е достатъчно, но и почти всяко ново решение тук бива компрометирано от страна на киберпрестъпниците - използването на "бели списъци", виртуализация на системата, силни HIPS (Host Intrusion Prevention System), блокатори на поведение, усъвършенствани евристични аналитични възможности и още колко са само част от новите решения на антивирусните компании, които добавят към своите продукти в опит да спасят системата от нарушители.Известно е, че антивирусните решения трябва да пазят от малуер, шпионски софутер и други заплахи, между които и експлойти за уязвимости, но в качеството си на софтуерни продукти, самите антималуер решения страдат от риска да бъдат компрометирани. Веднъж деактивирана защитата на антивирусния продукт посредством използването на уязвимост в неговия код, системата става по-несигурна понякога повече от това, когато е бил инсталиран. Именно, заради това почти всички антималуер решения днес имат автозащитни механизми, които не позволяват тяхното деактивиране по отдалечен път. Доколко обаче декларираните възможности съвпадат с реалните.Наскоро бе публикуван пореден тест, който изследва именно тези възможности на девет от най-известните антивирусни решения на пазара: McAfee, ESET, Symantec, AVG, Avira, Dr. Web, Kaspersky, Panda и Avast.Въпросният тест е проведен от руската компания за предоставяне на услуги и решения в областта на информационната сигурност Digital Security. По време на тестовете, специалистите от руската компания използвали специално изготвена за целта програма, като зададените в нея параметри за атака не били насочени специално към съответните продукти, а стандартни методи, използвани от киберпрестъпници и хакери, които се възползват от слабости в архитектурата на софтуерни продукти и самата система. Типовете атаки, използвани тук били шест: Proxy Inject, Duplicate Handle, Shim engine, PageFile, RegSafe (RegStore) и Reparse-Point, като за всяка спряна атака, съответната програма получавала по точка.Победител в крайна сметка се оказала Kaspersky Internet Security, Версия 15 с шест от шест възможни точки. На второ място се нарежда безплатната AVAST Free Antivirus - с 5 от общо 6 пункта, която не издържала на RegSafe (RegStore). Третото място заел отново руски продукт - DrWeb 10, който получил 4.5 точки, половинката е дадена, поради това, че отразил Proxy Inject атаката посредстом силата на проактивната си защита. На послено място попаднали четири популярни антивирусни продукта: McAfee Total Security 2015, AVG Internet Security 2015, Trend Micro Antivirus+ 2015 и Panda Internet Security 2015, получили по едва две точки. |
|
 |
 |
Статистика |
 |
|
| Прегледи | 186 |
| Коментари | 0 |
| Рейтинг | |
| Добавена на | 31 Май 2015 |
| Източник | Kaldata |
|
|
|
 |
|
|
|
|
|