Анализ результатов теста проактивной антивирусной защиты и награды
автор: Administrator | 15 апреля 2009, 07:06 | Просмотров: 9120теги: Вредоносные, программы, Анализ, результат, тест, проактивная, защита, антивирус, награда
По результатам теста производится награждение лучших антивирусов, которые получают соответствующие награды при выполнении определенных условий:
»» Награда Platinum Proactive Protection Award присваивается, если антивирус обнаружил свыше 80% неизвестных вредоносных программ при нулевом уровне ложных срабатываний.
»» Награда Gold Proactive Protection Award присваивается, если антивирус обнаружил свыше 60% неизвестных вредоносных программ при уровне ложных срабатываний до 0.1% (1/1000).
»» Награда Silver Proactive Protection Award присваивается, если антивирус обнаружил свыше 40% неизвестных вредоносных программ при уровне ложных срабатываний до 0.5% (5/1000).
»» Награда Bronze Proactive Protection Award присваивается, если антивирус обнаружил свыше 20% неизвестных вредоносных программ при уровне ложных срабатываний до 1% (1/100).
Если антивирус обнаружил менее 20% неизвестных вредоносных программ или количество ложных срабатываний составило более 1%, то он считается провалившим тест, а его эвристическая компонента слабой или фактически отсутствующей.
»» Награда Platinum Proactive Protection Award присваивается, если антивирус обнаружил свыше 80% неизвестных вредоносных программ при нулевом уровне ложных срабатываний.
»» Награда Gold Proactive Protection Award присваивается, если антивирус обнаружил свыше 60% неизвестных вредоносных программ при уровне ложных срабатываний до 0.1% (1/1000).
»» Награда Silver Proactive Protection Award присваивается, если антивирус обнаружил свыше 40% неизвестных вредоносных программ при уровне ложных срабатываний до 0.5% (5/1000).
»» Награда Bronze Proactive Protection Award присваивается, если антивирус обнаружил свыше 20% неизвестных вредоносных программ при уровне ложных срабатываний до 1% (1/100).
Если антивирус обнаружил менее 20% неизвестных вредоносных программ или количество ложных срабатываний составило более 1%, то он считается провалившим тест, а его эвристическая компонента слабой или фактически отсутствующей.
Методология теста проактивной антивирусной защиты (март 2009)
автор: Administrator | 15 апреля 2009, 06:59 | Просмотров: 8953теги: проверка, тест, антивирус, проактивная, защита, файл, вредоносные, система, программы, AntiVirus
Тест проводился на специально подготовленном стенде под управлением VMware GSX Server. Для каждого антивирусного продукта клонировалась «чистая» виртуальная машина с операционной системой Microsoft Windows XP SP3.
В тестировании участвовали следующие антивирусные программы*:
* Тестирование McAfee VirusScan Plus 2009 не завершено из-за технического сбоя.
При установке антивирусов производились все рекомендуемые программой действия (перезагрузка системы, обновление и т.д.). Все компоненты защиты активировались, если это не было предусмотрено после установки автоматически.
После подготовки тестового стенда создавались специальные условия для проверки эффективности работы эвристика. Для этого у всех антивирусов отключалась функция обновления, т.е. происходило замораживание антивирусных баз данных на дату начала теста (03.12.2008).
Через две недели после заморозки антивирусных баз (начиная с 18.12.2008) в "дикой природе" (In The Wild, далее ITW: корпоративные шлюзы, поступления в частные коллекции) начался отбор ITW-образцов вредоносных программ, который проходил ровно месяц. Новизна образцов определялась по отсутствию совпадений хешей по общей коллекции Anti-Malware.ru.
Таким образом, обеспечивался отбор вредоносных программ, с высокой степенью вероятности еще неизвестных антивирусам на момент прекращения обновлений (заморозки антивирусных баз). В итоге была собрана коллекция из 5166 уникальных самплов вредоносных программ.
В тестировании участвовали следующие антивирусные программы*:
* Тестирование McAfee VirusScan Plus 2009 не завершено из-за технического сбоя.
1. Agnitum Outpost Antivirus Pro 2009
2. Avast! Professional Edition 4.8
3. AVG Anti-Virus 8.0
4. Avira AntiVir Premium 8.2
5. BitDefender Antivirus 2009
6. Dr.Web 5.0
7. Eset Nod32 Anti-Virus 3.0
8. F-Secure Anti-Virus 2009
9. Kaspersky Anti-Virus 2009
10. Panda Antivirus 2009
11. Sophos Anti-Virus 7.6
12. Symantec Anti-Virus 2009
13. Trend Micro Internet Security 2009
14. VBA32 Antivirus 3.12
При установке антивирусов производились все рекомендуемые программой действия (перезагрузка системы, обновление и т.д.). Все компоненты защиты активировались, если это не было предусмотрено после установки автоматически.
После подготовки тестового стенда создавались специальные условия для проверки эффективности работы эвристика. Для этого у всех антивирусов отключалась функция обновления, т.е. происходило замораживание антивирусных баз данных на дату начала теста (03.12.2008).
Через две недели после заморозки антивирусных баз (начиная с 18.12.2008) в "дикой природе" (In The Wild, далее ITW: корпоративные шлюзы, поступления в частные коллекции) начался отбор ITW-образцов вредоносных программ, который проходил ровно месяц. Новизна образцов определялась по отсутствию совпадений хешей по общей коллекции Anti-Malware.ru.
Таким образом, обеспечивался отбор вредоносных программ, с высокой степенью вероятности еще неизвестных антивирусам на момент прекращения обновлений (заморозки антивирусных баз). В итоге была собрана коллекция из 5166 уникальных самплов вредоносных программ.
«Доктор Веб» помогает избавиться от троянца, блокирующего доступ к системе
автор: Administrator | 14 апреля 2009, 16:56 | Просмотров: 6805теги: Новости, Dr Web, вирус, SMS, Windows, доступ, система, Trojan
Компания «Dr Web» информирует о появлении новой троянской программы, которая при запуске компьютера предлагает ввести регистрационный код якобы для регистрации нелицензионной копии Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.
В последнее время значительно возросло число вредоносных программ-вымогателей, требующих отправить SMS-сообщения для получения доступа к системе или к пользовательским документам.
8 апреля 2009 года вирусными аналитиками компании «Dr Web» был получен образец очередной программы, которая распространяется в виде поддельных кодеков и при запуске Windows выводит сообщение о необходимости отправить SMS с текстом для разблокировки доступа к системе.
Данная вредоносная программа была добавлена в вирусную базу Dr.Web под именем Trojan.Winlock.19. Ее модификации уже автоматически распознаются технологией Origins TracingTM как Trojan.Winlock.origin.
Twitter подвергся атаке XSS-червей
автор: Administrator | 14 апреля 2009, 15:58 | Просмотров: 5159теги: Новости, Twitter, атака, XSS, червь, JavaScript, ЗАРАЖЕНИЕ, атаки
За субботу и воскресенье социальная сеть Twitter была атакована, по меньшей мере, тремя червями. Руководство службы микро-блогов пообещало пользователям исправить ошибки кода. Ответственность за проведенные атаки взял на себя 17-летний Майкл Муни (Michael Mooney), известный также под именем Mikeyy.
По словам Микко Хиппонена (Mikko Hypponen) из компании F-Secure, в субботу некоторые пользователи сервиса начали жаловаться на то, что от их имени создаются записи, рекламирующие сайт StalkDaily.com. Их друзья, которые прошли по ссылке попадали на действующий по этому адресу javascript, который использовал XSS уязвимость для заражения их профилей на Twitter.
После этого сообщения с рекламой StalkDaily.com начинали автоматически рассылаться от вновь зараженных профилей. Более того, заразиться пользователи Twitter могли, просто просмотрев страничку с инфицированным профилем.
По словам Микко Хиппонена (Mikko Hypponen) из компании F-Secure, в субботу некоторые пользователи сервиса начали жаловаться на то, что от их имени создаются записи, рекламирующие сайт StalkDaily.com. Их друзья, которые прошли по ссылке попадали на действующий по этому адресу javascript, который использовал XSS уязвимость для заражения их профилей на Twitter.
После этого сообщения с рекламой StalkDaily.com начинали автоматически рассылаться от вновь зараженных профилей. Более того, заразиться пользователи Twitter могли, просто просмотрев страничку с инфицированным профилем.
Клиенты «Альфа-Банка» стали жертвами "нового" способа мошенничества
автор: Administrator | 14 апреля 2009, 15:23 | Просмотров: 6260теги: Новости, мошенничества, Интернет, банкинг, кражи, денег, банк, жертвы
Двух клиентов "Альфа-банка" обокрали через систему мобильного банкинга. Со счетов пострадавших преступники списали по 100 000 и 99 000 рублей за два дня.
28 марта обе жертвы мошенников обнаружили, что их мобильные телефоны не работают, а SIM-карты не зарегистрированы. Потом оказалось, что не подходит пароль к Интернет-банку, и после нескольких попыток счет клиента был заблокирован. 30 марта клиент поехал в банк, разблокировал счет, но пароль снова не подошел.
В офисе МТС, абонентом которого являлась жертва мошенников, ему посоветовали заменить sim-карту, после чего клиент "Альфа-Банка" смог ознакомиться со счетом.
Оказалось, пока телефон не работал, было совершено три операции: продажа 3500 евро за рубли и перевод 100 тыс. и 99 тыс. рублей на счет неизвестного лица с назначением "материальная помощь". Аналогичную историю рассказал другой пользователь "Альфа-клик" - с его счета 28 и 29 марта также было списано 100 тыс. и 99 тыс. рублей.
28 марта обе жертвы мошенников обнаружили, что их мобильные телефоны не работают, а SIM-карты не зарегистрированы. Потом оказалось, что не подходит пароль к Интернет-банку, и после нескольких попыток счет клиента был заблокирован. 30 марта клиент поехал в банк, разблокировал счет, но пароль снова не подошел.
В офисе МТС, абонентом которого являлась жертва мошенников, ему посоветовали заменить sim-карту, после чего клиент "Альфа-Банка" смог ознакомиться со счетом.
Оказалось, пока телефон не работал, было совершено три операции: продажа 3500 евро за рубли и перевод 100 тыс. и 99 тыс. рублей на счет неизвестного лица с назначением "материальная помощь". Аналогичную историю рассказал другой пользователь "Альфа-клик" - с его счета 28 и 29 марта также было списано 100 тыс. и 99 тыс. рублей.
Россия - рассадник заразы
автор: Administrator | 13 апреля 2009, 19:20 | Просмотров: 3811теги: Новости, Microsoft, вирус, червь, уязвимости, США, Россия, веб, сервер, ПО
Уровень проникновения вредоносного кода в России во втором полугодии 2008 г. вырос более чем наполовину: с этим показателем наша страна вышла на второе место в мире. А вот самыми злостными распространителями вредоносов по-прежнему остаются США и Китай.
Индекс проникновения вредоносного кода в России во второй половине 2008 года вырос на 58% по сравнению с первым полугодием и составил 21,1. С этим показателем Россия занимает второе место в мире.
Напомним, что по итогам первого полугодия прошлого года в России этот показатель составлял 13,6 - на 16,9% выше, чем во второй половине 2007 г. Такие данные Microsoft представила в новом выпуске своего глобального отчета Security Intelligence Report (SIR).
Индекс проникновения вредоносного кода в России во второй половине 2008 года вырос на 58% по сравнению с первым полугодием и составил 21,1. С этим показателем Россия занимает второе место в мире.
Напомним, что по итогам первого полугодия прошлого года в России этот показатель составлял 13,6 - на 16,9% выше, чем во второй половине 2007 г. Такие данные Microsoft представила в новом выпуске своего глобального отчета Security Intelligence Report (SIR).
Крупномасштабная эпидемия троянца-вымогателя Trojan.Blackmailer
автор: Administrator | 13 апреля 2009, 09:03 | Просмотров: 4234теги: Новости, эпидемия, троян, сайт, браузер, Trojan, Dr Web, компьютер, файл, Заражение
Компания «Dr Web» информирует о крупномасштабной эпидемии сразу нескольких модификаций Trojan.Blackmailer, которая началась в конце марта 2009 года и продолжается до настоящего времени. С 31 марта наблюдается значительное присутствие даннойзловредной программы среди обнаруженных инфицированных файлов. Речь может идти о миллионах заражённых компьютеров.
С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Dr Web" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца.
Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой порно-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям.
В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код.
С начала распространения новых модификаций Trojan.Blackmailer специалистами компании "Dr Web" были оперативно добавлены соответствующие записи в вирусную базу, и на данный момент пользователи антивируса Dr.Web надёжно защищены от данного троянца.
Данный троянец представляет из себя плагин к браузеру Internet Explorer с рекламой порно-сайтов, который отображается при посещении любого интернет-ресурса. Таким образом он постоянно напоминает о себе пользователям.
В то же время, данную программу практически невозможно удалить стандартными средствами - для деинсталляции злоумышленники предлагают пользователям отправить SMS-сообщение, а затем ввести полученный код.
Dr.Web CureIt!
автор: Administrator | 13 апреля 2009, 08:35 | Просмотров: 6128теги: Софт, Dr Web, CureIt, система, антивирус, утилита, вирус, руткит, троян, шпион, заражение, файл
Бесплатная утилита для лечения компьютеров от вирусов, руткитов, троянских программ, шпионского ПО и разного рода вредоносных объектов, так как утилита cодержит самый последний набор дополнений к вирусной базе Dr.Web и обновляется один или несколько раз в час.
Dr.Web CureIt! не требует установки, не конфликтует ни с одним антивирусом, а значит, на время сканирования не требуется отключать установленный антивирус другого производителя.
Рунет под DDoSом?
автор: dblackshell | 12 апреля 2009, 13:46 | Просмотров: 6220теги: Conficker, компьютер, заражение, Killer, червь, сайт, DDoS, Kido
В последние несколько дней одно за другим стали появляться сообщения о DDoS-атаках на ряд не связанных между собой российских сайтов и хостинг-провайдеров (впрочем, и не российских тоже). Массовые атаки могут быть связаны с активизацией бот-сети из миллионов компьютеров, созданной червями Conficker (Kido).
СМИ и блоги сообщают, что из-за атак оказались недоступны сайты НБП (с 3 апреля), Roem.ru (3 апреля), Tonks.ru (с конца марта), "ХабраХабр" (с 5 апреля), сайт МТС (6 апреля), "Линк Трафф" (4 апреля) и других. Между тем, именно на начало апреля, по мнению специалистов в области безопасности, была запланирована активизация - в форме DDoS-атак, рассылки спама и массового заражения новых пользовательских компьютеров - суперботнета, созданного семейством червей Conficker.
Стоит добавить, что некоторые эксперты высказывались против этого предположения, отмечая, что "создатель данного вируса пытается найти и использовать новые уязвимости "нулевого дня", чтобы распространять инфекции, но произойдет это в тот момент, когда наша защита будет не готова к этому, а пользователи постепенно успокоятся".
О черве стало известно в конце ноября 2008 года. Достаточно быстро Conficker стал распространяться по компьютерам - общее число инфицированных машин, по последним данным, оценивается более чем в 10 млн. За поимку авторов червя корпорация Microsoft назначила награду в размере 250 тысяч долларов.
СМИ и блоги сообщают, что из-за атак оказались недоступны сайты НБП (с 3 апреля), Roem.ru (3 апреля), Tonks.ru (с конца марта), "ХабраХабр" (с 5 апреля), сайт МТС (6 апреля), "Линк Трафф" (4 апреля) и других. Между тем, именно на начало апреля, по мнению специалистов в области безопасности, была запланирована активизация - в форме DDoS-атак, рассылки спама и массового заражения новых пользовательских компьютеров - суперботнета, созданного семейством червей Conficker.
Стоит добавить, что некоторые эксперты высказывались против этого предположения, отмечая, что "создатель данного вируса пытается найти и использовать новые уязвимости "нулевого дня", чтобы распространять инфекции, но произойдет это в тот момент, когда наша защита будет не готова к этому, а пользователи постепенно успокоятся".
О черве стало известно в конце ноября 2008 года. Достаточно быстро Conficker стал распространяться по компьютерам - общее число инфицированных машин, по последним данным, оценивается более чем в 10 млн. За поимку авторов червя корпорация Microsoft назначила награду в размере 250 тысяч долларов.
KKiller v3.4.4
автор: Administrator | 12 апреля 2009, 13:36 | Просмотров: 13268теги: Софт, KKiller, удаление, червь, Kido, Conficker, Downadup, kkiller.exe
Описание:
Утилита предназначена для удаление сетевого червя Win32.Kido (Conficker, Downadup)
Утилита предназначена для удаление сетевого червя Win32.Kido (Conficker, Downadup)
Как бороться с сетевым червем Net-Worm.Win32.Kido (Conficker, Downadup)
автор: Administrator | 12 апреля 2009, 12:54 | Просмотров: 17356теги: Kido, Conficker, Downadup, описание, удаление, Ключи, утилита, KKiller, Симптомы, заражение
» Симптомы заражения
» Краткое описание семейства Net-Worm.Win32.Kido
» Способы удаления
» Локальное удаление
» Централизованное удаление
» Ключи для запуска утилиты KKiller.exe из командной строки
» Краткое описание семейства Net-Worm.Win32.Kido
» Способы удаления
» Локальное удаление
» Централизованное удаление
» Ключи для запуска утилиты KKiller.exe из командной строки
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO