Надежный хостинг

вторник, 7 апреля 2009 г.

Антивирус ESET NOD32 завоевал очередную награду «VB100» в тестировании на платформе Windows XP SP3

Сегодня компания ESET сообщает о том, что антивирус ESET NOD32 по результатам независимого тестирования на платформе MS Windows XP SP 3, проведенного тестовой лабораторией британского журнала Virus Bulletin, завоевал 55-ю награду «VB100». Антивирус ESET NOD32 остается абсолютным лидером отрасли по числу наград этого издания.

Журнал «Virus Bulletin 100%» посвящен проблемам борьбы с компьютерными вирусами и вредоносным ПО. Начиная с 1998 г. специалисты журнала проводят тестирования, направленные на сравнение антивирусных программ различных вендоров. Напомним, что в этом году методология тестирования претерпела значительные изменения. Теперь, наряду с реактивными методами детектирования угроз, исследуется эффективность проактивных методов защиты, реализованных в антивирусных решениях.

Результаты тестирования говорят о том, насколько оперативно разработчики реагируют на появление новых угроз (реактивный компонент), а также насколько надежно антивирусная система обнаруживает еще неизвестные разработчикам угрозы с помощью эвристических и иных проактивных методов. Для определения показателей эффективности реактивных технологий авторы теста используют несколько наборов семплов, собранных, соответственно, за 3, за 2 и за одну неделю (-3, -2, -1 week в терминологии VB ) до «заморозки» антивирусных баз. Проактивные технологии тестируются на наборе семплов, который формируется через неделю после «заморозки» (+1 week ). После подготовки четырех наборов семплов осуществляется само тестирование, по итогам которого выводится показатель, характеризующий средний уровень детектирования (реактивными и проактивными методами) – индекс RAP (Reactive and Proactive).

При этом остаются в силе основные критерии тестирований «VB 100». Для получения награды «VB100» тестируемый антивирус должен обнаружить все вирусы из коллекции «диких» вирусов - Wild List как в сканировании по требованию (on-demand), так и по доступу (on-access), не допустив при этом ложных срабатываний.

В очередном исследовании оценивалась эффективность антивирусных программ для защиты компьютерных систем под управлением MS Windows XP SP 3. В тестировании приняли участие 39 антивирусных продуктов ведущих мировых производителей. Антивирус ESET NOD32 продемонстрировал один из лучших результатов, выявив 100% образцов вредоносного ПО из списка WildList в режимах «on-access» и «on-demand», не допустив ни одного ложного срабатывания. Отметим, что ESET NOD32 обнаружил 100% полиморфных вирусов. Этот тип угроз отличает способность «на лету» менять программный код, поэтому обнаружить такие вирусы может только антивирус, в основу которого заложена технология проактивной защиты.

Решение компании ESET продемонстрировало один из самых высоких индексов RAP – 82%, высокую скорость сканирования по доступу (on-access), оказался в 1,5-2 раза быстрее ближайших соперников при сканировании по требованию (on-demand) архивов, документов и медиафайлов.

По итогам тестирования антивирус ESET NOD32 был удостоен награды «VB100», которая стала 55-ой за последние 10 лет тестирований «Virus Bulletin» с мая 1998 года. Результаты тестирований опубликованы в апрельском номере журнала «Virus Bulletin».

«Непросто среди большого количества антивирусных программ выбрать именно то, что необходимо конкретному пользователю, организации. Единственным ориентиром и для корпоративных, и для домашних пользователей являются результаты независимых тестов, позволяющие не только выявить лучший на сегодня продукт, но и точно сказать, что является основным преимуществом того или иного решения», — говорит Андрей Албитов, глава представительства ESET в России.

ESET

Многочисленные баги антивирусных сканеров причиняют пользователям головную боль

Из временных неудобств серьезные недочеты и уязвимости в антивирусных продуктах перерастают в обычное явление. Так, на прошлой неделе стало известно сразу о трех таких глюках – в продуктах "Лаборатории Касперского", Symantec и F-Prot.

Проблема "Лаборатории Касперского" была связана с "Антивирусом Касперского" версии 6.0 для рабочих станций на базе Windows. Впервые она была обнаружена 31-го марта, а устранена – лишь второго апреля. После установки очередного обновления все исполняемые на клиентской машине процессы, проявлявшие сетевую активность, воспринимались модулем Anti-Hacker как "модифицированные", в результате чего пользователь получал огромное число уведомлений и просьбой "разрешить/запретить" их выполнение. Компьютер при этом заметно подтормаживал. Чтобы избавиться от этой головной боли нужно обновить модули программы через процедуру автоматического обновления. В "Лаборатории Касперского" наличие бага признали.

Неприятность с антивирусом Norton от Symantec впервые была описана четвертого апреля в одной из веток форума этой компании. После очередного обновления антивирус "убил" вызываемое правой кнопкой мыши контекстное меню на всех машинах под управлением Windows Vista. Официальной реакции со стороны Symantec пока не последовало.

Уязвимость в F-Prot, касающаяся сканирования .zip-файлов, создает возможность обхода антивирусной защиты. Обнаруживший ее исследователь Тьерри Золлер был вынужден опубликовать детали бага второго апреля, поскольку F-Prot не предпринимала никаких действий по устранению дыры в течение четырех лет.

Хакер

Антивирус Касперского 2009 получил награду VB100 по итогам тестирования на платформе Windows XP SP3

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о присуждении Антивирусу Касперского 2009 очередной награды VB100 авторитетного британского журнала Virus Bulletin.

В сравнительном тесте, опубликованном в апрельском номере Virus Bulletin, Антивирус Касперского 2009 показал один из самых высоких результатов обнаружения вредоносного ПО. Тестирование на проактивную и реактивную защиту проводилось среди 39 популярных антивирусных продуктов на платформе Windows XP Service Pack 3.

В режимах работы «Проверка по требованию» и «Постоянная защита» Антивирус Касперского 2009 обезвредил 100% использованных в тесте вредоносных программ из коллекции Wildlist, а также из коллекций червей/ботов и полиморфных вирусов. В коллекцию Wildlist, которая была сформирована к 20 февраля 2009 г., вошли несколько вариантов распространенной вредоносной программы Kido (Conficker).

Решение «Лаборатории Касперского» вошло в тройку лидеров по усредненному комплексному показателю реактивного и проактивного детектирования (RAP). Индекс Антивируса Касперского составил 92,2%, что значительно превышает показатели подавляющего большинства участвовавших в тестировании продуктов, в том числе Alwil avast! 4.8 Professional – 88,9%, McAfee VirusScan Enterprise 8.7.0i – 86,5%, F-Secure Client Security 8.00 - 85,4%, BitDefender Total Security 2009 – 82,5%, ESET NOD32 3.0– 82%, Symantec Endpoint Protection 11 – 75,2%. Стоит также отметить, что продукт «Лаборатории Касперского» продемонстрировал самые высокие среди всех участников результаты проактивного детектирования неизвестных угроз. В ходе тестирования Антивирус Касперского 2009 не допустил ни одного ложного срабатывания на безопасные программы. «Антивирус Касперского 2009 особенно привлекателен тем, что предлагает дополнительные уровни защиты, которых нет у других участников теста, - говорится в статье. - Новый интерфейс решения «Лаборатории Касперского» очень удобен и предусматривает возможность самостоятельной настройки некоторых опций пользователем. Уровень детектирования Антивируса Касперского оказался превосходным».

Авторы обзора также отметили высокую производительность решения «Лаборатории Касперского» как при сканировании файлов по требованию, так и при проверке файлов в режиме реального времени.

«Мы рады видеть, что редакция журнала VirusBulletin активно развивает методику тестирования антивирусных продуктов и внедряет новые виды тестов. RAP-тест, проводящийся с 2009 года, более приближен к реальным условиям работы антивирусных решений и позволяет определить те сильные стороны продуктов, которые ранее оставались за рамками обычного теста VB100.

Сравнение антивирусов по реактивному и проактивному детектированию наглядно демонстрирует, как много внимания антивирусные компании уделяют эвристическим методам детектирования и скорости реакции. Мне приятно видеть, что результаты Антивируса Касперского 2009, продемонстрированные в последнем RAP-тесте, демонстрируют наши лидирующие позиции по всем этим показателям», - говорит Александр Гостев, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского».

Лаборатория Касперского

Лаборатория PandaLabs опубликовала отчет за первый квартал 2009 года

В первом квартале 2009 года количество новых программ-шпионов возросло на 10%. Трояны и рекламное ПО продолжают оставаться самыми распространенными типами вредоносного ПО. Червь Conficker стал «темой» квартала.


Лаборатория PandaLabs по обнаружению и анализу угроз опубликовала отчет о ситуации с вредоносными программами за первый квартал 2009 года (http://www.pandasecurity.com/homeusers/security-info/tools/reports/). Согласно отчету, за первый квартал 2009 года доля троянов среди вредоносных программ составила 73%. Тем не менее, одной из главных тенденций, отмеченных в отчете, является рост количества программ-шпионов, доля которых за первые три месяца нынешнего года увеличилась с 2,5% (данные по четвертому кварталу 2008 года) до 13,15%.

“За первый квартал 2009 года мы наблюдали существенный рост общего количества программ-шпионов, целью которых, возможно, является «загрузка» антивирусных лабораторий и дальнейшее заражение огромного количества пользователей”, - говорит Луис Корронс, Технический директор PandaLabs.

В некоторых случаях, кибер-преступники были успешны, как, например, в случае со шпионской программой Virtumonde, которая заразила больше компьютеров, чем любой другой вредоносный код в первом квартале 2009 года. Эта вредоносная программа сочетает в себе элементы рекламного ПО и программы-шпиона, которая отслеживает Интернет-активность пользователей, подделывая результаты поисковиков, отображая рекламные баннеры, всплывающие окна и прочее.

Специальное вредоносное ПО отвечает за большинство инфекций

  1. Spyware/Virtumonde
  2. Trj/Rebooter
  3. Adware/Yassist
  4. Adware/Antivirus2009
  5. W32/Bagle.RP.worm
  6. Adware/AccesMembre
  7. W32/Bagle.RC.worm
  8. W32/Conficker.C.worm
  9. W32/AutoRun.DJ.worm
  10. W32/Gamania.gen

Несмотря на заметный рост доли шпионов, они все еще уступают троянам (31,51%) и рекламному ПО (21,13%) в показателях количества инфекций, причиной которых они явились в целом за первый квартал.

Распределение инфекций, обнаруженных PandaLabs,
по типам вредоносных программ

  1. Трояны (31,51%)
  2. Рекламное ПО (21,13%)
  3. Черви (11,64%)
  4. Шпионы (6,48%)
  5. Дозвонщики (1,59%)
  6. Другие угрозы (27,64%)

Тайвань по-прежнему остается регионом, в котором наблюдается самый высокий процент активного вредоносного ПО (31,7%). Близки к нему Бразилия и Турция. Они занимают второе и третье места соответственно, обгоняя Испанию и США. В свою очередь, в Мексике уменьшилось количество активного вредоносного ПО (17,95%), уровень которого снизился на 10% по сравнению с уровнем в 24,87%, который был зафиксирован по итогам всего 2008 года. Россия в этом списке занимает 13-строчку с уровнем примерно 16%.


Conficker: Главная угроза в первом квартале

Несмотря на то, что этот тип угрозы впервые появился в 2008 году, червь Conficker больше всего беспокоил компании IT-безопасности в первые три месяца этого года, т.к. в период с декабря 2008 года по январь 2009 года стал причиной огромного количества инфекций.

Кроме того, до последнего момента сохранялась значительная опасность того, что он возродиться 1 апреля. Как бы то ни было, до сих пор не были обнаружены новые версии червя, а также не был зафиксирован новый поток инфекций, вызванных новыми или старыми вариантами червя.

“До сих пор остается возможность, что в любой момент один из этих URL-адресов будет активирован, и червь будет загружать на компьютеры обновления своего кода или другие вредоносные программы. В любом случае, это коснется пользователей, незащищенных от Conficker, хотя их остается еще достаточно много”, - говорит Луис Корронс.

Квартальный отчет PandaLabs также содержит информацию и о других угрозах, которые заставили обратить на себя отдельное внимание. Например, червь Waledac, который серьезно проявил себя во время Дня Святого Валентина, вредоносные программы в социальных сетях и наиболее важные уязвимости, которые были обнаружены за первые три месяца этого года.

PandaLabs

понедельник, 6 апреля 2009 г.

Microsoft откладывает выпуск комплексного пакета для обеспечения безопасности Stirling

Корпорация Microsoft вынуждена перенести сроки презентации пакета для обеспечения безопасности Forefront, известного под кодовым названием Stirling.

Комплексное решение Stirling предназначено для использования в корпоративной среде. Продукт обеспечивает всестороннюю защиту компьютерного парка и позволяет централизованно управлять параметрами системы обеспечения безопасности ИТ-инфраструктуры.

В состав Stirling входят такие компоненты, как Forefront Client Security, Forefront Security for Exchange Server, Forefront Security for SharePoint и пр. Кроме того, пакет содержит единую унифицированную консоль администрирования и управления, а также специализированный инструментарий Dynamic Signature Service, призванный предотвращать так называемые атаки Zero-Day (когда нападение через «дыру» совершается раньше, чем производитель успевает выпустить соответствующую «заплатку»).

Компания «Майкрософт» изначально планировала представить пакет Stirling в первой половине текущего года. Однако, как теперь сообщается, работы над продуктом затянутся как минимум до четвертого квартала. Задержку софтверный гигант объясняет желанием улучшить технологию Dynamic Signature Service, а также необходимостью повышения совместимости продукта с разработками сторонних компаний.

Первая бета-версия Stirling появилась в апреле прошлого года. Финальной модификации продукта будет предшествовать выход второй бета-версии и релиз-кандидата.

Компьюлента

Подражатель Conficker рыщет в поисках жертвы

Специалисты по безопасности корпорации Microsoft поздно вечером в пятницу сообщили о том, что старый, но малоизвестный червь начал копировать некоторые из способов распространения Conficker.

Червь Neeris, первые упоминания о котором датируются маем 2005-го года, начал использовать тот же баг, которым вдоволь попользовался широко известный червь Conficker. Кроме того, как пишут специалисты Microsoft Malware Protection Center Зив Мэйдор и Аарон Путнэм, Neeris взял на вооружение и другую особенность Conficker – способность распространяться через flash-накопители.

По их данным, авторы червя недавно добавили в него эксплоит для уязвимости MS08-067, которую компания Microsoft в срочном порядке пропатчила в октябре прошлого года. Помимо этого, червь получил возможность распространяться через функцию Autorun, используя при этом ту же ее особенность, что и червь Conficker.

Conficker распространяется с машины на машину, добавляя в корневой каталог USB-накопителя файл autorun.inf, который при переносе копирует экземпляр червя на ранее незараженный компьютер. Авторы публикации выразили предположение, что создатели Conficker и Neeris сотрудничают, или по крайней мере знакомы с работами друг друга. Тем не менее, они отмечают, что несмотря на совпадение времени активизации червя Neeris (31.03-01.04), он никогда не скачивался ни одним из вариантов Conficker и свидетельств связи Neeris с первоапрельской активностью Conficker.c не имеется.

Отметим, что хотя Neeris был обнаружен впервые почти четыре года назад, его сигнатура до сих пор отсутствует в базе Средства удаления вредоносных программ (MSRT) от Microsoft, хотя "отпечаток" Conficker присутствует там с середины января этого года.

Принимая во внимание сходство этих двух опасных программ, исследователи советуют бороться с Neeris установкой того же патча MS08-067. Они также рекомендуют с осторожностью пользоваться функциями автоматического воспроизведения или отключить их вообще.

Хакер