Test ochrony przed nieznanymi zagrożeniami - IS - maj 2013
#1
Metodyka testu

Wybierane są próbki danego zagrożenia, które nie są wykrywane za pomocą sygnatur wirusów. Wszystkie funkcje pakietów są włączone, a baza wirusów jest zaktualizowana do najnowszej wersji w momencie testu. Aplikacje były poddane testom na ostatnio najpopularniejszych odmianach zagrożeń tj. ZeroAccess, Ransom, ZBOT oraz FakeAV. Testowane były pakiety w wersjach Internet Security lub odpowiadające funkcjonalnościom pakietów typu Internet Security. Wszystkie programy były w najnowszej wersji na dzień 15. maja 2013 roku. Ustawienia wszystkich pakietów były ustawione na domyślne.

Maszyna testowa:
VirtualBox
Intel Pentium G840
3 GB RAM
Windows 8 Pro x32

Przetestowani zostali:
avast! Internet Security 8
AVG Internet Security 2013
AVIRA Internet Security 2013
Bitdefender Internet Security 2013
ESET Smart Security 6
F-Secure Internet Security 2013
G Data Internet Security 2014
Kaspersky Internet Security 2013
Norton Internet Security 2013

Cel testu

Test ma na celu pokazanie możliwości wykrywania zagrożeń typu zero-day przez popularne pakiety zabezpieczające. Aktualnie, wykrywanie za pomocą sygnatur nie dostarcza odpowiedniej ochrony, dlatego też ważne jest by pakiety posiadały rozbudowaną ochronę proaktywną w celu ochrony systemu przed najnowszymi zagrożeniami.

Wyniki testu

[Aby zobaczyć linki, zarejestruj się tutaj]


Zwycięzcą testu okazał się Kaspersky Internet Security 2013, który swój rewelacyjny wynik zawdzięcza sprawnemu modułowi „Kontrola aplikacji”, który na zasadzie reputacji plików z wykorzystaniem chmury (Kaspersky Security Network) zablokował dostęp do nieznanych, świeżych zagrożeń.

Na drugim miejscu uplasował się Norton Internet Security 2013, ten natomiast swój bardzo dobry wynik zawdzięcza technologii SONAR, która sprawnie wykrywa podejrzane działania przez aplikacje po jej uruchomieniu, następnie blokuje i cofa jej poczynania. Norton poradził sobie w punktacji troszkę słabiej z uwagi na fakt, że po uruchomieniu nie kasował np. jakiegoś zagubionego klucza rejestru (pozostawione ślady nie były w żaden sposób szkodliwe), który do niczego nie prowadził, a za takie przewinienie należało się 3 punkty mniej. Jego konkurent Kaspersky nie pozwalał uruchomić złośliwego pliku, więc zagrożenie nie mogło wprowadzić żadnych zmian w systemie i dlatego zdobył wyższe noty.

avast! niestety nie poradził sobie z Ransomware i dopuścił do całkowitej blokady systemu. W porównaniu do poprzedniej wersji, avast! poprawił wykrywanie za pomocą chmury, co pozwoliło uniknąć infekcji ZeroAccess oraz ZBOT. FakeAV został wrzucony do automatycznej piaskownicy, także program nie był w stanie podjąć szkodliwych działań.

Bitdefender nie zaskoczył mnie, bo spodziewałem się jednak maksymalnej liczby punktów, niestety FakeAV został wpuszczony do systemu, a Bitdefender nie zareagował w żaden sposób. Mimo wszystko moduł ochrony proaktywnej działa sprawnie. Gdy wykryje zagrożenie, nie zostawia żadnych śladów infekcji.

F-Secure bardzo zaskoczył mnie swoim wynikiem, bo jednak DeepGuard najczęściej wychwytywał bardzo dobrze zagrożenia na starcie na podobnej zasadzie jak Kaspersky. Test pokazał, że chmura jednak nie działa na wystarczająco dobrym poziomie. ZeroAccess przedostał się do systemu, a FakeAV został zablokowany dopiero w późniejszym stadium po uruchomieniu. Mimo wszystko jako nielicznemu udało mu się zablokować Ransomware, za co jednak należy się plus.

AVG i G Data nie poradzili sobie najlepiej, 2 z 4 infekcji przedostały się w pełni do systemu, po 1 zostawili ślady, a tylko jedną w pełni zablokowali.

I teraz przyszedł czas na zganienie producentów AVIRY i ESET’a, programy wypadły tragicznie, bo inaczej ująć się tego nie da. Nie uzyskały ani jednego punktu i przepuściły wszystkie 4 ostatnio najpopularniejsze zagrożenia.

Podsumowanie

Jak można się domyślać gorąco polecam produkty Kasperskiego oraz Symantec’a (Norton), bo spisały się rewelacyjnie i jako jedyne nie dopuściło do żadnej z 4 infekcji. AVIRY i ESET’a natomiast starałbym się unikać albo używać razem z innym zabezpieczeniem, które obroni nas, gdy program nie będzie miał w bazie sygnatury złośliwego pliku.

Próbki dostarczane jak zwykle dzięki uprzejmości: tachion ''a. Smile
Odpowiedz
#2
Obecnie mam Avire IS, więc raczej nie chciałbym natrafić na któreś z zagrożeń Smile
Odpowiedz
#3
Co do Aviry to nie raz bylo na forach poruszane ze na domyslnych ustawieniach jest slaba i do testow trzeba pozmieniac.Nie to zebym sie czepial ale wg mnie testowanie antyvirusow na ust domyslnych mija sie z celem,dlaczego? ano dlatego ze 99% tych wirusow "zwykly" uzytkownik nigdy nie zlapie.Tescik fajny tez daje +
Odpowiedz
#4
W pełni się z tobą niezgodzę. To są ostatnio najpopularniejsze zagrożenia i to ich ofiarami są najczęściej w ostatnim czasie ludzie w dziale "Pomoc po zainfekowaniu". A wiesz dlaczego testowanie na domyślnych jest najbardziej na miejscu? Bo żaden przeciętny człowiek nie będzie zmieniał ustawień programu antywirusowego.
Odpowiedz
#5
Skoro tak to dlaczego posty w dziale "Pomoc..." w wiekszosci dotycza Avasta?(w bardzo duzej wiekszosci,zeby nie sklamac to prawie kazdy post)Tu wypadl bardzo dobrze. Fakt zaden przecietny opcji nie zmienia ale naprawde myslisz ze te wirusy kazdy moze zlapac?Fajnie ze testujesz,naprawde tylko ja troche jestem uczulony na temat avirki,odkad mam kompa to moj jedyny Smile wiec przepraszam jak cos.
Odpowiedz
#6
No niestety, trzeba się czasem pogodzić, że ulubieniec wypada źle. Raz na wozie, raz pod wozem.
Odpowiedz
#7
Szkoda , że nie dorzuciłeś do teściku bezpłatnej alternatywy w postaci CIS, zapewne zawstydził by płatne programy Grin
Odpowiedz
#8
Comodo to inna bajka. Smile
Odpowiedz
#9
No tak też myślę Wink
Teścik fajny, obnaża słabości najpopularniejszego AV w Polsce.
Odpowiedz
#10
Ciekawe jakby wyglądały wyniki na systemie w wersji 64-bitowej.
Odpowiedz
#11
Myślę, że nie byłoby różnicy, bo tutaj nie działa HIPS, tylko czysta behawiorka.
Odpowiedz
#12
lukasamd napisał(a):Ciekawe jakby wyglądały wyniki na systemie w wersji 64-bitowej.

Mnie też właśnie zastanawia co daje takie konto gościa, UAC na maksa, czy to ma jakieś znaczenie, czy jednak nic nie daje. Ustawiony EMET to też zawsze utrudnienie, ale ja go osobiście ustawiam indywidualnie na konkretne aplikacje akurat.
Windows 10/11 Home x64 + Hard_Configurator + Windows Defender + router z firewall
Odpowiedz
#13
buri napisał(a):Mnie też właśnie zastanawia co daje takie konto gościa, UAC


Zarazić system można sobie tak samo,jedyny plus jest taki że z poziomu administratora systemu można się pozbyć infekcji,która się znajduje na koncie gościa,w przypadku jakby konto odmówiło posłuszeństwa lub nie załadował się tryb awaryjny.
Odpowiedz
#14
Ciekawy test. Zastanawiam się, jak poradził by sobie Webroot?
Podwójne dno polega na tym, że ukrywa trzecie i czwarte...
Odpowiedz
#15
Chciałem go przetestować albo zetknięciu 2 z 4 zagrożeń z Webroot''em system dostał BSOD''a.
Odpowiedz
#16
Miałem taki efekt po instalacji Webroota na zainfekowanym komputerze, ale po ponownym uruchomieniu komp wstał czysty.
A nie kusiło Cię z Emsi? Ma tutaj wysokie notowania.
Odpowiedz
#17
Jak dlamnie testy szok , Eset w ogóle się nie poradził? Nic nie zablokował ? :O

Odpowiedz
#18
Masakra.. nie przypuszczałem że eset i avira wypadną tak słabo. Fajny teścik
ESET Smart Security 10
Odpowiedz
#19
Havezek napisał(a):Jak dlamnie testy szok , Eset w ogóle się nie poradził? Nic nie zablokował ? :O

ESET jest cieniutki, on w praktyce nie ma blokera behawioralnego. Jedyna linia obrony u niego to sygnatury.
Odpowiedz
#20
PascalHP napisał(a):ESET jest cieniutki, on w praktyce nie ma blokera behawioralnego. Jedyna linia obrony u niego to sygnatury.

Jest jeszcze HIPS ale trzeba go sobie najpierw odpowiednio skonfigurować.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości