| Многие проводимые в мире тестовые испытания антивирусов на качество защиты подвергались критическим замечаниям профессиональной общественности о некой их синтетичности или отрыву от реальной жизни. Первая и основная претензия сводилась к тому, что при запуске проверки файловых коллекций тестируются только некоторые составляющие антивирусной защиты, такие как классический сигнатурный детект или эвристика. В то время как не учитывается возможный вклад других технологий, например, поведенческий анализ, HIPS или репутационные сервисы, Firewall/IDS, проверка HTTP трафика на лету и т.д.
Вторая веская причина состоит в том, что реальный пользователь не хранит и не запускает старинные вредоносные программы на своем жестком диске. К нему попадают, как правило,совсем новые самплы (Zero-day), от которых его антивирус может не защитить.
От метода проникновения также в значительной степени может зависеть эффективность, так как у некоторых антивирусов угроза заражения может быть ликвидирована еще на стадии запуска вредоносного скрипта на веб-странице, а у других - только при активации загруженного эксплойтом программы-загрузчика, у третьего еще дальше - при запуске загруженной вредоносной программы.
В данном тестировании мы изучали комплексную эффективность антивирусов по противодействию новейшим образцам вредоносных программ, передаваемых пользователямнаиболее распространенным сейчас способом - через зараженные веб-сайты.
Мы собирали ссылки на зараженные сайты из различных источников. Как правило, на такие ссылки каждый из нас натыкается в поисковиках, получает по e-mail, ICQ или другие средства интернет коммуникации, включая социальные сети.
Эффективность различных программ защиты против новейших угроз (Zero-day)
Читать всю статью на www.antimalware.ru |