Архив

McAfee уличает F-Secure в передергивании фактов

Заявление финских антивирусных разработчиков F-Secure о том, что они способны реагировать на новые угрозы быстрее, чем кто-либо из конкурентов, вызвало возмущенную реакцию со стороны других вендоров, сообщает сайт vnunet.com. «Symantec реагирует в течение приблизительно 9 часов, McAfee — 10 часов. Поэтому мы легко их опережаем, мы заставляем больших парней опускать руки», — заявил недавно руководитель антивирусных исследований F-Secure Микко Хиппонен.

В McAfee заявление Хиппонена назвали хвастовством. «Микко Хиппонен очевидно специально выбирает удачные случаи из своей практики, а цифры, которые он приводит, получены из специфических источников. Некоторые из указанных угроз McAfee не относит к высокому или среднему риску и потому не выпускает для них экстренных DAT-файлов», — заявил пресс-секретарь McAfee Ник Боуман (Nick Bowman).

Согласно заявлению Хиппонена, среднее время, затрачиваемое его компанией на создание нового DAT-файла (файла с описанием вируса, по которому антивирусный сканер в дальнейшем будет выявлять вредоносные программы), составляет 2 часа 37 минут. «Среднее время нашей реакции, замеренное в Германии, в университете Магдебурга, — 2 часа 37 минут. Это время с момента обнаружения нового вируса до создания защиты от него», — утверждает Хиппонен.

«Это не совсем верно. Если F-Secure не получает образец вируса в течение 24 часов после того, как он уже есть в распоряжении McAfee, следует ли считать, что вирус не существовал до его появления у F-Secure? Например, McAfee и Symantec выявляют семейства вирусов, к которым не нужно выпускать дополнительные DAT-файлы. Если бы все мы находились в одинаковом положении, у Хиппонена был шанс. Но он выдергивает случаи, в которых наши пользователи надежно защищены безо всяких дополнительных релизов», — парирует Боуман.

McAfee уличает F-Secure в передергивании фактов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике