По материалам AV-Test
Специализированные инструменты очистки обычно являются программами восстановления системы после вредоносного заражения. Лаборатория AV-Test тестировала 5 популярных утилит очистки на протяжении года из категорий загрузочные диски и антивирусные сканеры, чтобы оценить эффективность очистки и восстановления компьютеров Windows.
Благодаря специализированным антивирусным инструментам, многие системы, зараженные вредоносными программами, могут быть очищены, исправлены и полностью восстановлены. По крайней мере об этом заявляют, как сами разработчики данного вида ПО, так и многочисленные пользователи в Интернете. Лаборатория AV-Test решила детально разобраться в вопросе надежности подобных решений, поэтому на протяжении года тестировала 5 специализированных инструментов, проведя в общей сложности 4 комплексных раунда тестирования. Каждый из 5 инструментов восстановления должен был просканировать 53 тестовые системы, удалить вредоносные программы и восстановить состояние системы. Все вредоносные образцы, используемые в испытании, были известны сканерам тестируемых инструментов. В конце концов объектом исследования является эффективность при восстановлении, а не способность обнаруживать угрозы.
Точные результаты благодаря сложной системе тестирования
Тестирование каждого инструмента очистки в паре только с 53 вредоносными программами может казаться недостаточным. На самом деле, сложилась обратная ситуация. Для каждого отдельного тестового случая исследователи должны были заразить компьютер Windows конкретным вредоносным образцом, а затем документировать все изменения. Так как многие зловреды умеют распознавать виртуальные машины и ведут себя иным образом, в тестировании применялись только обычные компьютеры. Во время оценки каждая система стартовала запуском специализированного инструмента. После этого, были активированы процессы обнаружения и очистки, все операции выполнялись вручную, а затем оценивалось качество восстановления. В общей сложности было проведено 265 трудоемких тестовых процедур.
Специализированные антивирусные инструменты в тесте восстановления 2015/2016: все пять продуктов выполнили хорошую работу. Kaspersky стал лучшим, тщательно удалив угрозы в 52 из 53 тестовых случаев.
Мощные помощники при восстановлении
В тестировании принимали участие 5 инструментов, которые доступны для бесплатной загрузки в Интернете:
Результаты были хорошими, даже учитывая, что некоторые инструменты в тесте не смогли обнаружить отдельные угрозы, в частности ESET SysRescue и Avira EU-Cleaner. Они не смогли распознать 3 или 4 зловреда, а значит не смогли выполнить дополнительные действия. С точки зрения восстановления системы данные инструменты продемонстрировали достойную эффективность со средним уровнем обнаружения в 65 процентов.
Тем не менее, AVG Rescue CD, Bitdefender Rescue CD и Kaspersky Virus Removal Tool оказались более успешными. Однако, в одном тестовом случае AVG и Kaspersky не смогли удалить активное заражение, несмотря на обнаружение. Только Bitdefender отличился безупречным обнаружением и безошибочной очисткой активных компонентов.
Kaspersky тщательно очистил 52 из 53 тестовых систем
Инструменты очистки должны удалять не только важные компоненты вредоносных программ, но и следы зловредов. В данном аспекте лидером оказался Kaspersky Virus Removal Tool, который не оставил следов угроз в 52 из 53 тестовых случаев, что соответствует 98,7- процентному уровню очистки. В случае с другими инструментами, следы оставались минимум в 32 случаях и максимум в 45 случаях из 53.
Как бы то ни было, инструменты показали хороший результат, потому что в абсолютном большинстве случаев смогли ликвидировать заражение и восстановить систему.
Kaspersky Virus Removal Tool: в обоих сценариях тестирования, т.к. будучи предустановленным и установленным уже после заражения, продукт идеально справился с задачами очистки и восстановления.
Обзорная таблица
Для более легкого понимания, таблица, содержащая результаты тестирования, была поделена на сегменты:
- Была ли обнаружена вредоносная программа?
- Были ли активные компоненты полностью удалены?
- Остались ли безобидные следы угроз и был ли выполнен откат всех вредоносных изменений?
- Идеально ли справился тестируемый инструмент с удалением зловредов и восстановлением системы?
В последнем столбце таблицы отображается процент восстановления системы. В данной области Kaspersky Virus Removal Tool является лидером с 98,7 процентами. Bitdefender Rescue CD оказался на втором месте с 79,9 процентами, третье место у AVG - 78 процентов.
Bitdefender Rescue CD: инструмент загружается отдельно, скачивает новейшие данные из сети и выполняет очистку ПК.
Если пользователи не хотят столкнуться с непредвиденным заражением системы, они должны использовать стационарную антивирусную защиту. Недавно опубликованный тест на восстановление зараженной системы демонстрирует, что с хорошим решением класса Internet Security, риск вредоносного заражения системы стремится к нулю. Если антивирус распознает зловред слишком поздно, эффективность очистки и восстановления составляет около 100 процентов.
Комментарий эксперта: Технический директор AV-TEST GmbH Майк Моргенштерн
Специальный случай: атаки программ-вымогателей и “криптолокеров”
В тестировании применялись различные виды вредоносных программ, включая трояны, черви, зловреды, специализирующиеся на краже паролей, но только не криптолокеры. Они представляют собой довольно сложный тестовый случай.
Cryptrolocker Locky: данная вредоносная программа зашифровывает пользовательские данные и вымогает деньги в обмен на ключ. Для восстановления в подобных случаях нужно использовать узкоспециализированные инструменты, обычные антивирусные сканеры здесь обычно бессильны.
Во-первых, важно знать, что программы-вымогатели и криптолокеры фактически идентичны. Эксперты используют оба понятия как синонимы. Программы-вымогатели (Ransomware) используются для описания вредоносных программ, которые пытаются вымогать денежные средства путем блокировки функций на компьютере или шифрования данных. Криптолокеры также стремятся вымогать деньги, но практически всегда зашифровывают данные. Среди 53 угроз, использующихся в тестировании, были вирусы, черви, загрузчики, инструменты кражи паролей, бэкдоры и трояны. Ransomware-угрозы и криптолокеры не применялись, потому что они обычно не скрываются в системе, а сразу запускают процесс шифрования и отправляют код блокировки по Интернету. Инструмент очистки должны соответствовать базовому коду для разблокировки системы, но некоторые вендоры используют другой подход в отношении вымогателей и криптолокеров.
Первоначально они подключают незащищенные, но специально отслеживаемые компьютеры в сеть, чтобы заманить криптолокеры. Вредоносная программа мгновенно начинает шифрование и отправляет код блокировки по сети. Код перехватывается и отправляется к серверу хранения, который также отслеживается. Используя данный метод, некоторые вендоры смогли обнаружить целые системы серверов, заполненных кодами разблокировки. Когда доступен код для расшифровки, эксперты пытаются проанализировать код и программу шифрования для взлома алгоритма. В случае успеха создается утилита с мастер-ключом, которая распространяется бесплатно для пострадавших пользователей.
Иногда экспертам везет: авторы вирусов тоже склонны к ошибкам при реализации инструментов шифрования. Это позволяет упростить процесс взлома программы шифрования.
Последние обзоры и тесты
• Лучший антивирус 2024: Тестирование антивирусов для Windows 11 на максимальных настройках защиты
• AV-Test 2024: Лучшие антивирусы для защиты от шифровальщиков и инфостилеров
• AV-Comparatives 2024: Лучшие антивирусы для защиты от целевых атак
• Антивирусы с минимальным влиянием на производительность Windows ПК – AV-Comparatives 2024
• AV-Test 2024: Тестирование 31 антивируса для Windows. Как антивирусы справляются с реальными атаками
• AV-Test 2024: Лучшие антивирусы для Windows 11 и Windows 10