Der nicht gesponserte Test des Social Engineering Malware-Schutzes von NSS Labs verwendete gerade eingesammelte URLs von bösartigen Websites und Downloads. Die Seiten verwendeten Social-Engineering-Köder, zum Beispiel die Behauptung, Besucher müssten gefälschte Video-Codecs herunterladen, um einen Film zu sehen, um potenzielle Opfer zum Herunterladen der Malware zu verleiten.
Klicken Sie auf das folgende Bild für das Ergebnisdiagramm des Berichts:
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]
Laut NSS Labs-Präsident Rick Moy zeigen diese Ergebnisse, dass Trend Micro 91 Prozent der Downloads gestoppt hat, indem entweder die URL vor dem Herunterladen der Datei blockiert oder die Datei als erkannt wurde bösartig, nachdem es heruntergeladen wurde, aber bevor es ausgeführt / doppelt geklickt wurde. Trend wurde als bösartig erkannt und stoppte weitere 5,5 Prozent der Malware nach der Ausführung, aber bevor sie installiert werden konnte, was einer Gesamtblockrate von 96,4 Prozent entspricht. Kaspersky erreichte mit einer Gesamterfolgsquote von 87,8 Prozent den zweiten Platz.Laut Moys Bericht wurde der Highscore von Trend Micro durch die Verwendung eines In-the-Cloud-Reputationssystems, das URLs und Downloads gegen eine serverbasierte Liste prüft, erheblich gesteigert von bekannten bösartigen Sites und Dateien.
Es ist wichtig zu beachten, dass die Tests zur Ausführungsblockierung nur die Malware verwendeten, die die ersten beiden Tests bestanden hatte (Blockieren der URL oder Erkennen des Downloads vor der Ausführung) in der Grafik nicht einen Gesamttest der Fähigkeit eines bestimmten Produkts darstellen, Malware durch Verhaltensanalyse oder Ähnliches zu stoppen.
Auch die Ergebnisse von NSS Labs stellen keinen vollständigen Test der Gesamtwirksamkeit eines Produkts dar, wie die Ergebnisse zeigen messen Sie nicht, wie gut AV Malware blockieren könnte, die als E-Mail-Anhang oder ein anderer Vektor neben einem Social-Engineering-Download auftritt. Die Tests beinhalten auch keine Websites, die versteckte Exploits auf Webseiten verwenden, um Malware zu installieren, ohne dass Sie jemals etwas davon wissen. Während Exploitseiten sehr gefährlich sind, sagt Moy, dass der von ihnen verwendete Angriffscode im Wesentlichen die Methode von NSS Labs zur Automatisierung von Downloads und Tests durchbricht (für weitere Exploits und die Methodik von NSS Labs siehe meinen vorherigen Beitrag zu IE 8 und Browser-URL-Blockierung)
Stattdessen liegt der Wert dieser Tests darin, dass sie den realen Schutz vor einer breiten Kategorie von Bedrohungen simulieren können, basierend auf dem kritischen Punkt "Hat sie die Malware daran gehindert, auf dem PC zu laufen?". NSS Labs sammelten Listen verdächtiger URLs und Downloads, filterten und verifizierten sie als bösartig und nutzten die Listen dann sofort, um Antivirus-Produkte zu testen. Das Unternehmen verwendete 3.243 verifizierte URLs im Verlauf seiner Tests, die im Juli und August durchgeführt wurden.
Im Gegensatz zu früheren Browser-Blockierungstests, sagte Moy, dass diese Antivirentests von keinem Unternehmen gesponsert wurden. Der vollständige Testbericht steht auf der Website von NSS Labs für registrierte Benutzer zur Verfügung. Und für vollständige Antivirus-Produktbewertungen, die Malware-Blockierungstests von AVTest.org enthalten, siehe PC Worlds Charts für kostenlose Antivirus- und Sicherheits-Suites (ab Januar und Mai).
Setzen Sie den Xirrus Wi-Fi Inspector auf den Fall des Wonky Wireless Hot Spot
Detaillierte Informationen über Wi-Fi erhalten Fi-Netzwerke und Hilfe bei der Fehlerbehebung.
CES 2013: Apps und Services rücken in den Vordergrund
Die Gadgets, die auf der diesjährigen CES in Las Vegas vorgestellt werden, werden Daten aus analysieren das Web, um Ihnen personalisierte Vorschläge und Erinnerungen anzubieten.
Multitasking in Chrom mit einem immer im Vordergrund befindlichen Tab oder Fenster
Hier erfahren Sie, wie Sie in Chrome Multitasking mit einem immer im Vordergrund befindlichen Tab oder Fenster durchführen.