Тестирование проводилось на ОС Windows 7 Enterprise 64-bit Service Pack 1, установленной на виртуальной машине VMWare. Функции безопасности системы - Защитник Windows и Internet Explorer SmartScreen - были отключены.
В ОС были установлены следующие уязвимые приложения Java 1.7.0.17, Adobe Reader 9.3.0, Flash Player 15.0.0.152 (или Flash Player 16.0.0.287 в некоторых случаях), Silverlight 5.1.10411.0, Internet Explorer 8.0.7601.17514 или 10.0.9200.16521, Firefox 33.1.1 или 27.0, Chrome 38.0.2125.101, Microsoft Office 2010 SP1. Обновления Windows были отключены.
Тестируемые решения безопасности
- Avast Internet Security 2015 10.2.2214
- Bitdefender Internet Security 2015 18.21.0.1497
- EMET 5.2.5546.19547
- Emsisoft Internet Security 9.0.0.5066
- ESET Smart Security 8.0.304.0
- F-Secure Internet Security 2.15 build 361
- HitmanPro.Alert 3.0.34.167
- HitmanPro.Alert 3.0.34.174
Данный билд бы создан по итогам обратной связи с MRG Effitas, таким образом разработчики из SurfRight смогли повысить эффективность своих продуктов. - Kaspersky Internet Security 2015 15.0.1.415(b)
- Malwarebytes Anti-Exploit Premium 1.05.1.1016
- McAfee Internet Security 16.8.821
- Microsoft Security Essentials 4.7.205.0
- Norton Security 22.1.0.9
- Trend Micro Internet Security 8.0.1133
Детали о процессе тестирования
- Набор различных эксплойтов (12)
- Набор различных уязимостей (16 разных CVE) в сравнении продукта
- Эксплойты используемые для Internet Explorer, Firefox и Chrome
- Большое количество комплексных антивирусов Internet Security и инструментов защиты от эксплойтов: 13 продуктов помимо двух версий HitmanPro.Alert
- Использование in-the-wild вредоносных программ в оперативной памяти
- Тестирование с использованием искусственных атак "нулевого дня"
- Ручное проведение теста и анализ
- Комбинирование in-the-wild и Metasploit тестов
- Спонсор тестирования SurfRight - HitmanPro Alertv3
Результаты тестирования
Защита от эксплойтов и in-the-wild вредоносных программ
Считается, что продукт заблокировал (Blocked) эксплойт или вредоносную программу, если:
- URL-ссылка заблокирована до попадания на веб-страницу с эксплойтом
- HTML/Javascript/Flash/Silverlight/Java заблокированы до выполнения
- Эксплойт заблокирован через защиту повреждения памяти
- Доставка вредоносной программы заблокирована
- Начало загрузки или загрузка вредоносной программы была заблокирована
Всякий раз, когда вредоносная программа смогла запуститься (с диска или в памяти), считается, что продукт провалил тест (Fail).
Защита от искусственных атак "нулевого дня"
Original attack - атака "нулевого дня", предоставленная MRG Effitas Provided attack - атака "нулевого дня", предоставленная SurfRight
С полным отчетом вы можете ознакомиться по этой ссылке (pdf, английский).
Последние обзоры и тесты
• Лучший антивирус 2024: Тестирование антивирусов для Windows 11 на максимальных настройках защиты
• AV-Test 2024: Лучшие антивирусы для защиты от шифровальщиков и инфостилеров
• AV-Comparatives 2024: Лучшие антивирусы для защиты от целевых атак
• Антивирусы с минимальным влиянием на производительность Windows ПК – AV-Comparatives 2024
• AV-Test 2024: Тестирование 31 антивируса для Windows. Как антивирусы справляются с реальными атаками
• AV-Test 2024: Лучшие антивирусы для Windows 11 и Windows 10