Архив

McAfee уличает F-Secure в передергивании фактов

Заявление финских антивирусных разработчиков F-Secure о том, что они способны реагировать на новые угрозы быстрее, чем кто-либо из конкурентов, вызвало возмущенную реакцию со стороны других вендоров, сообщает сайт vnunet.com. «Symantec реагирует в течение приблизительно 9 часов, McAfee — 10 часов. Поэтому мы легко их опережаем, мы заставляем больших парней опускать руки», — заявил недавно руководитель антивирусных исследований F-Secure Микко Хиппонен.

В McAfee заявление Хиппонена назвали хвастовством. «Микко Хиппонен очевидно специально выбирает удачные случаи из своей практики, а цифры, которые он приводит, получены из специфических источников. Некоторые из указанных угроз McAfee не относит к высокому или среднему риску и потому не выпускает для них экстренных DAT-файлов», — заявил пресс-секретарь McAfee Ник Боуман (Nick Bowman).

Согласно заявлению Хиппонена, среднее время, затрачиваемое его компанией на создание нового DAT-файла (файла с описанием вируса, по которому антивирусный сканер в дальнейшем будет выявлять вредоносные программы), составляет 2 часа 37 минут. «Среднее время нашей реакции, замеренное в Германии, в университете Магдебурга, — 2 часа 37 минут. Это время с момента обнаружения нового вируса до создания защиты от него», — утверждает Хиппонен.

«Это не совсем верно. Если F-Secure не получает образец вируса в течение 24 часов после того, как он уже есть в распоряжении McAfee, следует ли считать, что вирус не существовал до его появления у F-Secure? Например, McAfee и Symantec выявляют семейства вирусов, к которым не нужно выпускать дополнительные DAT-файлы. Если бы все мы находились в одинаковом положении, у Хиппонена был шанс. Но он выдергивает случаи, в которых наши пользователи надежно защищены безо всяких дополнительных релизов», — парирует Боуман.

McAfee уличает F-Secure в передергивании фактов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике