Zamieszczone
testy programów antywirusowych przeprowadzone były w następujących
warunkach:
1. Każda próbka zainfekowana była jednym wirusem.
2. Dla każdego wirusa wygenerowanych było:
- kilka próbek dla wirusów prostych
- kilkadziesiąt dla wirusów polimorficznych.
3. Dla wirusów infekujących kilka rodzajów plików
wygenerowane były próbki z każdego typu pliku.
4. Wykrywanie wirusów boot sektorów oceniano na podstawie
wykrywania wirusów w plikach będących kopiami zainfekowanych
obszarów dysky (MBR, Boot sektor).
Uwaga!!!
Dla
niektórych programów antywirusowych przyjęta metoda testowania
wykrywalności wirusów sektorów systemowych może okazać sie
nieobiektywna.
5. Do testów użyto (liczba wirusów została określona przy użyciu programów: AVP32, AVPDOS32, F-MacroW, F-Prot, KAV, Virsort 2000):
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Testy przeprowadzano na komputerach:
1. P55C
(Pentium MMX) 233 MHz, 64 MB RAM; Windows 98 wydanie drugie,
wersja 4.10.2222 A
2. Pentium (Cyrix 6x86-P150+) 120 MHz, 64 MB RAM; Windows
Millennium 4.90.3000
3. Pentium (Cyrix 6x86-P150+) 120 MHz, 64 MB RAM; Windows 2000
Professional Pre-release (Build 2031) / Beta 3
4. Pentium II 350 MHz, 128 MB RAM; Windows 98 wersja 4.10.1998.
Wyniki testów wykrywalności wybranych
programów antywirusowych
Wyniki dodatkowych testów wykrywalności
wybranych programów antywirusowych
Czas testowania plików przez wybrane
programy antywirusowe
Szybkość testowania wybranych programów
antywirusowych
Ocena wykrywalności wybranych programów
antywirusowych
Wykres wykrywalności
Omówienie wybranych programów
antywirusowych
Rozpoznawane przez programy klasy wirusów
Rozpoznawane przez programy klasy makro
wirusów
Rozpoznawane przez programy programy
pakujące
Wersje programów dla różnych systemów
Składniki standardowych pakietów AV
Adresy http oraz ftp związane z
programami antywirusowymi
Lista programów antywirusowych na
polskim rynku
Liczba znanych wirusów w programach
antywirusowych
Wielkość wersji instalacyjnych
wybranych programów antywirusowych
Częstotliwość aktualizacji wybranych
programów antywirusowych
Lista wirusów złapanych w Polsce na wolności
Definicje wybranych pojęć
Virus komputerowy | Wirusem komputerowym nazywany jest program posiadający zdolność samodzielnego powielania swojego kodu. Wirus komputerowy może także zawierać tzw. ładunek. Ładunkiem jest każde dodatkowe (poza rozmnażaniem) działanie np. wyświetlanie efektów graficznych, wyświetlanie komunikatów, granie muzyczki, niszczenie danych, kasowanie plików itd. |
Wirus szyfrowany | Wirusem szyfrowanym jest wirus posiadający zdolność szyfrowania swojego kodu. Podczas uruchamiania następuje rozkodowanie rzeczywistego kodu wirusa a dopiero później jego uruchomienie. Wirusy polimorficzne szyfrują swój kod zmienną procedurą szyfrującą (zmiennym algorytmem). Taki wirus w każdym zainfekowanym pliku wygląda inaczej. W przeszłości szyfrowanie wirusów miało za zadanie utrudnić a dla prostych programów wręcz uniemożliwić wykrycie infekcji pliku. Obecne technologie programów antywirusowych radzą sobie bez większych problemów nawet z bardzo skomplikowanymi procedurami szyfrującymi głównie dzięki wbudowanym w skanery tzw. emulatorom kodu. |
Koń trojański | Koniem trojańskim nazywamy program udający program użytkowy, który podczas działania wykonuje dodatkowe działania niszczące (może to być np. zamazywanie sektorów, kasowanie programów itd.) |
Backdoor | Backdoor jest hakerskim programem do zdalnej administracji. Cechą różniącą backdoory od komercyjnych programów do zdalnej administracji jest to, że instalują się "cicho" (bez wiedzy użytkownika) w systemie. |
Robak | Robakiem nazywamy program posiadającym zdolność samodzielnego rozsyłania swojego kodu poprzez sieć komputerową (najczęściej pocztą elektroniczną). Kod robaka dołączany jest do listu jako załącznik. Użytkownik otrzymujący pocztę jest bezpieczny (nie zainfekowany) dopóki nie otworzy załącznika. Podczas otwarcia załącznika następuje uruchomienie kodu robaka który najczęściej natychmiast po uruchomieniu rozsyła swój kod do innych adresatów znajdujących się w książce adresowej. |
Heurystyka | Metoda heurystycznego wykrywania wirusów (w uproszczeniu) polega na analizie kodu (bez znajomości wirusa) i ocenie czy dany kod wykazuje cechy wirusopodobne. Jeśli tak, to kod uznawany jest za wirusa. Metoda ta w najlepszych programach pozwala na uzyskanie ponad 80% skuteczności. Skutkiem ubocznym heurystyki może byś generowanie fałszywych alarmów tzn. generowanie podejrzenia, że wirus jest obecny w niezainfekowanym programie. Heurystyki w programach antywirusowych należy więc używać bardzo świadomie (trzeba samodzielnie ocenić czy program jest rzeczywiście zainfekowany czy zdrowy). W przypadku poważnych wątpliwości podejrzany obiekt - program należy przesłać do firmy antywirusowej w celu przeprowadzenia profesjonalnej analizy. |
kontakt: michal@et.put.poznan.pl
Ostatnie zmiany: 15 września 2001
© by Michał Egler