Архив

Троянер-Инфо протестировал 20 антивирусных и антитроянских программ

Специалисты немецкого сайта Троянер-Инфо провели очередное тестирование антивирусного программного обеспечения.

Исследование проводилось 9 ноября на базе AMD Athlon 700, 256 Мб Ram, Windows 2000 professional.

Были протестированы следующие продукты:

Антивирусные программы Антитроянские программы
AntiVir PE 6.10x Anti Trojan 5.5
Anti Viren Kit 10x (AVK) ANTS 2.0
Dr. Web 4.23 Iparmor 5.17FP-Win 5.10c
FP-Win 5.10c PC-Door Guard v2.11x
Kaspersky Anti Virus 3.5x Pest Patrol
McAfee Anti Virus 4x Tauscan 1.6
Norton Anti Virus 2002 Trojan Defence Suit 3 (TDS)
NOD32 1.122 The Cleaner 3.2
Norman Virus Control 5x Trojan Hunter 2.0
PC-Cillin 7.5 .
RAV Antivirus v8 .

В исследовании участвовало сто троянцев, как распространённых, так и достаточно редких. Некоторые из них были частично модифицированы или архивированы EXE-архиваторами.

В качестве критерия проверки выступала способность к распознаванию, но не удалению вирусов.

Время сканирования получено из усреднённой скорости сканерных движков:

Место Программа % Время сканирования (сек)
1 Kaspersky Anti-Virus 99 9
1 AVK 99 23
2 McAfee 97 10
3 PC Door Guard 88 18
3 PC-Cillin 88 28
4 TDS 87 15
5 Dr. Web 86 6
5 AntiVir PE 86 7
6 ANTS 85 3
7 Norman 84 58
8 NOD32 82 1
9 FP-Win 80 3
10 Anti-Trojan 79 2
10 The Cleaner 79 3
10 Pest Patrol 79 7
11 Trojan Hunter 76 2
12 Norton 75 45
13 Tauscan 73 3
14 RAV 71 13
15 Iparmor 56 56 5

К сожалению, многие антивирусные программы до сих пор пропускают даже самые распространённые трояны, не говоря уже о новейших вирусах.

Полный список протестированных троянцев, а также описание ПО, вы можете найти здесь.

Троянер-Инфо протестировал 20 антивирусных и антитроянских программ

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике