image

Gratis virusscanner bovenaan bij 'real-world' anti-virustest

vrijdag 15 december 2017, 12:23 door Redactie, 9 reacties

Als het gaat om de detectie van malware ontlopen de meeste virusscanners elkaar niet zoveel, maar een gratis anti-viruspakket zet de beste score neer, zo blijkt uit een test van het Oostenrijkse testlab AV-Comparatives met echte besmette links en drive-by downloads op internet.

Om de effectiviteit van anti-virussoftware buiten een testomgeving om te testen voert AV-Comparatives elke maand een "real-world protection test" uit. In plaats van een laboratoriumomgeving met duizenden exemplaren wordt er met echte links en bestanden getest. De testresultaten van juli tot en met november zijn nu bij elkaar genomen. In deze periode werden er 1769 kwaadaardige links en websites met een Windows 10-systeem bezocht.

Alleen de gratis anti-virussoftware van Panda wist alle malware-exemplaren zonder tussenkomst van de gebruiker te detecteren. Vijftien van de 21 geteste anti-viruspakketten behalen een detectiescore van 99 procent of meer. Adaware eindigt met 95,4 procent onderaan. Microsoft Windows Defender weet 99,5 procent van de malware te detecteren.

Naast de detectie van malware werd er ook op false positives getest, waarbij de virusscanners met legitieme, schone software en domeinen kregen te maken. Het ging om zo'n duizend willekeurig gekozen populaire domeinen en zo'n tweeduizend populaire en nieuwe/aanbevolen downloads. Alleen de oplossing van CrowdStrike slaat geen enkele keer onterecht alarm. Gemiddeld gaan de anti-viruspakketten 19 keer de fout in.

F-Secure zet de slechtste score neer. 132 keer worden ten onrechte bestanden en websites geblokkeerd. Ook Seqrite, Symantec, Fortinet, BullGuard en Microsoft presteren slechter dan het gemiddelde. Vanwege het grote aantal false postives krijgen deze pakketten een lagere uiteindelijke beoordeling. Uiteindelijk worden Panda, Bitdefender, Tencent, Trend Micro, Kaspersky Lab, AVIRA, Avast, AVG, VIPRE, Emsisoft, ESET en McAfee als 'Advanced+' beoordeeld, de hoogste beoordeling.

Image

Reacties (9)
15-12-2017, 12:52 door Anoniem
Als we nou eens zouden stoppen met het gebruiken van monolithische systemen en niet ieder programma meteen de hoogste rechten zouden geven om het te installeren, dan hadden we al deze attack surface vergroten meuk allemaal niet nodig.
15-12-2017, 13:55 door Anoniem
Als we nou eens zouden stoppen met het gebruiken van monolithische systemen en niet ieder programma meteen de hoogste rechten zouden geven om het te installeren, dan hadden we al deze attack surface vergroten meuk allemaal niet nodig.

Ach, en als een worm middels een 0day exploit je systeem weet te infecteren en op slot gooit, dan slaap jij rustig door ? Immers zijn er tal van wegen voor privilege escalation, zonder dat je bij voorbaat al genoemde rechten hebt.
15-12-2017, 14:52 door Anoniem
Door Anoniem: Als we nou eens zouden stoppen met het gebruiken van monolithische systemen en niet ieder programma meteen de hoogste rechten zouden geven om het te installeren, dan hadden we al deze attack surface vergroten meuk allemaal niet nodig.

Wat heeft het één met het ander te maken? Dat een systeem monolithisch is betekent niet meteen dat programma's van huis uit de hoogste rechten hebben. Onder Linux (ook monolitisch) is het nog steeds de gebruiker zélf die toestemming moet geven om installaties van programma's met verhoogde rechten uit te laten voeren. Een programma kan zichzelf niet zomaar installeren zonder tussenkomst van de gebruiker.

Misschien begrijp ik je verkeerd en zou je je reactie toe moeten lichten.
16-12-2017, 02:22 door Anoniem
zo blijkt uit een test van het Oostenrijkse testlab AV-Comparatives met echte besmette links en drive-by downloads op internet.

Ik vraag me eigenlijk af hoe een link alleen besmet kan zijn. Of bedoelen ze een link die staat te wijzen naar een besmet bestand of besmette website?
16-12-2017, 13:01 door karma4 - Bijgewerkt: 16-12-2017, 13:03
Door Anoniem: Wat heeft het één met het ander te maken..
Een programma kan zichzelf niet zomaar installeren zonder tussenkomst van de gebruiker. ... .
Het heeft allemaal niets met elkaar te maken. Monoltisch zijn, kwetsbaarheden, tussenkomst van de gebruiker
Bedoel je in het laatste geval de beheerder?
Rootkit komt als naam uit de Linux/Unix wereld. Bij het ontwerp Unilx/Linux al ongeschikt voor echte Multi-user en betrouwbare veilige werking. In de de jaren 60 was het enkel van belang dat er iets wat voorspelbaar deed.
De ervaringen met computers gebaseerd op buis technologie en andere opties was nou niet bepaald geweldig.

We zouden de hele technologie eens grondig moeten herzien.
16-12-2017, 13:26 door -karma4
Door karma4: Bij het ontwerp Unilx/Linux al ongeschikt voor echte Multi-user en betrouwbare veilige werking.

Klinkklare onzin! Het tegendeel is natuurlijk waar want alle supercomputers draaien tegenwoordig op Linux en Google en andere leaders of industry gebruiken - vaak exclusief - Unix/Linux.
16-12-2017, 15:16 door Joep Lunaar
Een van de meest gebruikte scanners, clamav, wordt niet genoemd. Bijna elke mail service (afgezien van MS Exchange) gebruikt die.

Vrijwel alle e-mail wordt dus al gefilterd op grootste rottigheid alvorens die door een mailprogramma wordt opgehaald. De meeste PC virusscan programma's filteren het mail verkeer ook. Dat voegt dus weinig toe en vergroot daarentegen het aanvalsoppervlak en waar die op SSL/TLS versleutelde communicatie ingrijpt (met spoofed root certificates) breken die de end-to-end versleuteling. Kortom, als u al een scanner installeert, laat die met z'n fikken van je e-mail afblijven !
16-12-2017, 15:31 door Joep Lunaar - Bijgewerkt: 16-12-2017, 15:34
Door The FOSS:
Door karma4: Bij het ontwerp Unilx/Linux al ongeschikt voor echte Multi-user en betrouwbare veilige werking.

Klinkklare onzin! Het tegendeel is natuurlijk waar want alle supercomputers draaien tegenwoordig op Linux en Google en andere leaders of industry gebruiken - vaak exclusief - Unix/Linux.

Inderdaad onzin. UNIX is van huis uit een networked multi user OS. Veel van de gebreken in MS Windows zijn juist terug te voeren op het gegeven dat multi user daarin een vreemde eend was. MS Windows NT boodt weliswaar altijd al multi user ondersteuning, maar belangrijke subsystemen niet of gebrekkig. Een mooi voorbeeld: SMB mounts (net use) die global zijn (dus niet user scoped), de GINA (de component die een gebruiker authenticeert en vervolgens de desktop sessie initialiseert) die oorspronkelijk zoveel global state bevatte, dat gelijktijdige user sessies niet goed werkte. Daardoor moest menig ander subsysteem zelf, in user space, daartegen maatregelen nemen wat beslist moeilijk is en niet altijd foutloos gaat.

Ik begrijp dat dit technisch gebrabbel niet voor iedereen even goed te volgen is. Houd het erop dat cultuur van groot belang is en dat die in de UNIX wereld altijd al uitging van meerdere gelijktijdige gebruikers en dat dit in de Microsoft wereld niet zo was.
19-12-2017, 15:54 door Anoniem
Natuurlijk helpt het een virus als het beheer rechten heeft, de schade kan ook gedaan worden door een virus met de rechten van de gebruiker die het naar binnen heeft gehaald. Wissen/versleutelen van gebruikersbestanden kunnen beheerders en gebruikers, netwerk poorten openen en verkeer ontvangen en verzenden kan een gebruiker ook. Het probleem zit dus niet enkel in beheerdersrechten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.