Мнение

Благие намерения-2

Пару недель назад Дэвид писал об антивирусных тестах ConsumerReports, ради которых было создано около 5,5 тысяч новых версий вредоносных программ.

Недавно автор heise.de, одного из наиболее популярных немецких веб-сайтов IT-тематики, вновь затронул эту тему, раскритиковав реакцию антивирусных компаний: «[они] не замечают, что их протесты звучат, как протесты продавцов автомобилей Mercedes, жалующихся на «лосиные тесты» только потому, что на свете достаточно реальных аварий, по которым можно оценить безопасность их автомобилей».

Подобное сравнение бессмысленно: в контексте тестирования антивирусов «реальная авария» — это компьютер или сеть, зараженные вредоносной программой; а «лосиный тест» — управляемое лабораторное тестирование. Мы не имеем ничего против лабораторных тестов до тех пор, пока в них используются те же вредоносные программы, что присутствуют в интернете. Также мы с интересом следим за тестами антивирусов с устаревшими базами — подобные сравнения позволяют установить уровень проактивной и эвристической защиты.

Но никакой пользы от использования в тестах специально созданного набора вредоносных программ я не вижу. И аргумент, что эти новые зловреды всё равно никогда не попадут в сеть, здесь не при чем. Подобные тесты в конечном итоге могут привести к появлению соперничества между тестерами, которые будут создавать всё новые и новые вредоносные программы, чтобы обмануть максимально возможное количество антивирусных пакетов. Всё это, разумеется, будет делаться в интересах безопасности… но в результате в выигрыше останутся только вирусописатели, а в проигрыше — обычные пользователи.

Благие намерения-2

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике