Strony internetowe

Testy blokowania złośliwego oprogramowania Włącz Trend Micro w górę

Apex One EDR Demo – Credential Dumping (T1003)

Apex One EDR Demo – Credential Dumping (T1003)
Anonim

Trend Mikro uzyskało wynik znacznie przewyższający konkurencję dzięki nowym testom antywirusowym, które pozwoliły ustalić, czy program antywirusowy może blokować złośliwe oprogramowanie, które można pobrać.

Niezsubordynowany test społecznie opracowanej ochrony przed złośliwym oprogramowaniem z NSS Labs wykorzystał zebrane adresy URL złośliwych witryn i pliki do pobrania. Witryny wykorzystywały przynęty z zakresu socjotechniki, takie jak twierdzenia, że ​​użytkownicy muszą pobrać fałszywe kodeki wideo, aby obejrzeć film, aby oszukać potencjalne ofiary w celu pobrania złośliwego oprogramowania.

Kliknij następujący obraz, aby wyświetlić tabelę wyników raportu:

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Według prezesa NSS Labs, Ricka Moya, wyniki te wskazują, że firma Trend Micro zatrzymała 91 procent pobrań, blokując adres URL przed pobraniem pliku lub rozpoznając plik jako złośliwe po pobraniu, ale przed jego wykonaniem / dwukrotnym kliknięciem. Trend został rozpoznany jako złośliwy i zatrzymał dodatkowe 5,5 procent szkodliwego oprogramowania po jego uruchomieniu, ale przed jego instalacją, aby uzyskać całkowitą liczbę bloków 96,4 procent. Kaspersky zajął drugie miejsce z łącznym wynikiem 87,8 procent.

Raport Moy stwierdza, że ​​wysoki wynik firmy Trend Micro został znacznie zwiększony dzięki zastosowaniu przez firmę systemu reputacji w chmurze, który sprawdza adresy URL i pobiera pliki na podstawie listy serwerów znanych złośliwych witryn i plików.

Ważne jest, aby pamiętać, że ponieważ w testach blokowania wykonania użyto tylko złośliwego oprogramowania, które przeszło pierwsze dwa testy (zablokowanie adresu URL lub rozpoznanie pobierania przed wykonaniem), wyniki wykonania na wykresie nie stanowią ogólnego testu zdolności danego produktu do zatrzymania złośliwego oprogramowania za pomocą analizy behawioralnej lub czegoś podobnego.

Ponadto wyniki NSS Labs nie stanowią pełnego testu ogólnej skuteczności produktu, ponieważ wyniki nie mierz, jak AV może blokować złośliwe oprogramowanie dostarczane jako załącznik do wiadomości e-mail lub jakikolwiek inny wektor poza społecznie zaprojektowanym pobieraniem. Testy nie obejmują również witryn wykorzystujących ukryte exploity na stronach sieci Web w celu próby zainstalowania złośliwego oprogramowania bez Twojej wiedzy. Podczas gdy witryny z exploitami są bardzo niebezpieczne, Moy mówi, że kod ataku, którego używają, w zasadzie łamie metodę, którą NSS Labs wykorzystuje do automatyzacji pobierania i testowania (więcej exploitów i metodologii NSS Labs, zobacz mój poprzedni wpis na IE 8 i blokowanie adresów URL przeglądarki).

Zamiast tego, wartości tych testów są w stanie symulować rzeczywistą ochronę przed szeroką kategorią zagrożeń, które są obecnie w tej chwili, w oparciu o punkt krytyczny "czy utrzymywał złośliwe oprogramowanie na komputerze." Laboratoria NSS zbierały listy podejrzanych adresów URL i pobieranych plików, filtrowały je i weryfikowały jako złośliwe, a następnie natychmiast wykorzystywały te listy do testowania produktów antywirusowych. W trakcie testów firma przeprowadziła 3 243 sprawdzone adresy URL, które były uruchamiane w lipcu i sierpniu.

W przeciwieństwie do poprzednich testów blokujących przeglądarki, Moy twierdzi, że te testy antywirusowe nie były sponsorowane przez żadną firmę. Pełny raport z testu jest dostępny na stronie NSS Labs dla osób rejestrujących się. Aby uzyskać pełne recenzje produktów antywirusowych, które zawierają testy blokowania złośliwego oprogramowania z AVTest.org, zobacz wykresy PC World dla darmowych antywirusów i pakietów bezpieczeństwa (od stycznia do maja).