«Тесты аверов? Опять двадцать пять!» — скажешь ты, и будешь совершенно прав. Именно двадцать пять разных угроз мы подготовили на этот раз, полностью изменив методику проверки бесплатных антивирусов. Эта статья — заключительная в нашем цикле, а последний бой — он трудный самый!

WARNING


Дорогой и любимый читатель! По закону жанра здесь надо написать страшное предупреждение, пугающее ньюфагов, но ты ведь не вчера родился — сам все понимаешь.
 

Как мы тестировали

Следуя давно отработанной стратегии, мы использовали клоны чистой виртуалки, обеспечивающие равные условия для тестируемых антивирусов. Сама же проверка в этот раз была устроена иначе. Мы отобрали 25 самых интересных зловредов и разделили бой аверов с ними на два раунда. В первом из них антивирус должен просто распознать дремлющее зло, лежащее на диске в открытом виде или прячущееся в многоуровневом архиве. Во втором — сразиться с отрядом малвари за контроль над операционкой, имея фору в виде предварительного запуска.

Все зловреды были отобраны случайным образом и только среди распространяемых в диком виде. Они загружались в ноябре с разных источников и без использования какого-то эталонного антивируса в качестве распознавалки. Арбитром был Hex-редактор и ресурс VirusTotal, на котором сейчас задействованы более полусотни антивирусных движков. Поскольку все вредоносы собирались с подозрительных сайтов и вытряхивались из почты накануне тестов, среди них есть и новые образцы, которые пока мало кто определяет.

Бытует мнение, что всякая малварь — это удел Windows, а Linux и другие UNIX-подобные операционки имеют к ней врожденный иммунитет. Поэтому мы включили в подборку не только виндовые бэкдоры, трояны и руткиты, но и несколько зловредов для Linux, Android и macOS. Качественный антивирус должен уметь распознавать заразу в любом обличии, тем более что кросс-платформенные сценарии заражения часто встречаются на практике. Подключаешь к инфицированному компу с Windows свой Android-смартфон, и он уже протроянен.

Как всегда, тестовой средой служили идентичные виртуалки Windows 10 Pro x86 с последними обновлениями. «Защитник Windows» и фильтр SmartScreen были отключены, а UAC, который мы с Алисой ⓕⓤⓒⓚ в недавней статье, оставался активным. Последние версии бесплатных антивирусов загружались с официальных сайтов, а их базы обновлялись непосредственно перед началом эксперимента.

 

Отряд самоубийц

Тестовая подборка была сформирована из малвари четырнадцати разных типов. В отряд специального назначения вошла пара зловредов для ОС Android, три для Linux и один для macOS. Остальные вредоносы предназначались для Windows. Среди них есть три бэкдора, два руткита, два сетевых червя, один вирус в истинном значении слова и одиннадцать троянов всех мастей. Ссылки на их описание в VirsutTotal представлены ниже:

  1. Android-01.tst
  2. Android-02.tst
  3. Linux-01.tst
  4. Linux-02.tst
  5. Linux-03.tst
  6. OSX.tst
  7. Win32-Backdoor-01.tst
  8. Win32-Backdoor-02.tst
  9. Win32-Backdoor-03.tst
  10. Win32-Rootkit-01.tst
  11. Win32-Rootkit-02.tst
  12. Win32-Trojan-Banker.tst
  13. Win32-Trojan-Graftor.tst
  14. Win32-Trojan-JS.tst
  15. Win32-Trojan-MBR.tst
  16. Win32-Trojan-Ransom-01.tst
  17. Win32-Trojan-Ransom-02.tst
  18. Win32-Trojan-Spy-01.tst
  19. Win32-Trojan-Spy-02.tst
  20. Win32-Trojan-Spy-03.tst
  21. Win32-Trojan-StartPage.tst
  22. Win32-Trojan-Yakes.tst
  23. Win32-Virus.tst
  24. Win32-Worm-01.tst
  25. Win32-Worm-02.tst

Какой антивирус ты используешь?

Загрузка ... Загрузка ...
 

Bitdefender Antivirus Free Edition

Программа очень скромно рекламирует себя как «лучший из бесплатных антивирусов». После установки она подчеркивает свое преимущество над AVG, Avira и Avast!, демонстрируя график с какими-то показателями эффективности в попугаях.

Скромный Bitdefender
Скромный Bitdefender
 

Раунд 1

Bitdefender в первом раунде не определил вообще ни одной тестовой угрозы — здесь даже не о чем писать. Мы пробовали давать малварь на проверку из контекстного меню по одной и скармливать антивирусу весь каталог с ними скопом — без разницы.

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


4 комментария

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

А ты знал? 10 фактов о Python

Python — язык программирования с достаточно низким порогом вхождения, поэтому его часто вы…