Мнение

Неправильные тесты

На днях мне попались на глаза результаты теста, проведенного локальным офисом одной антивирусной компании.

Тест сводился к тому, что пользователям предлагалось деинсталлировать установленный у них антивирус и установить антивирусный продукт проводившего тестирование вендора. После этого запускалось полное сканирование системы и фиксировалось число обнаруженных вредоносных программ и название ранее установленного на компьютере антивируса.

По результатам теста антивирусы-конкуренты располагались в порядке увеличения числа пропущенных ими по сравнению с программой проводившей тестирование антивирусной компании вредоносных программ.

Любой человек, знающий основы компьютерной безопасности, понимает бессмысленность подобного теста. Для начала, набор файлов везде был разным, и потому нельзя определить процент ложных срабатываний. Но что намного важнее, невозможно узнать, в каком состоянии находился ранее установленный на компьютере антивирус.

Судя по тому, как проводился тест, большинство из деинсталлируемых антивирусов либо использовали устаревшие базы, либо были ворованными, и потому вообще были неспособны обновлять базы сигнатур.

Это далеко не все причины, по которым не следует доверять результатам этого теста. Поскольку в тесте не было вообще никакого контроля переменных, то его сложно признать правильным.

Антивирусная индустрия очень чувствительна к таким вопросам; нам необходимо постоянно следить за тем, что мы говорим и что делаем. Каждая антивирусная компания ответственна за имидж и репутацию всей индустрии в целом.

Мнение антивирусных экспертов особенно важно в случае сравнительных тестов. У экспертов есть знание того, какие тесты правильны, а какие нет, и они могут соответствующим образом направлять действия маркетинга.

В конце концов мы все должны бороться с дезинформацией даже если она может в конечном итоге привести к положительным результатам.

Неправильные тесты

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике