пятница, 28 декабря 2012 г.

Информационная безопасность


Кибероружие и кибервойны

Несомненно, 2012 год прошел под знаком кибервойны. Не в последнюю очередь этому способствовала цепь громких открытий и разоблачений, сделанных антивирусными компаниями. Все началось с вируса Stuxnet, который саботировал работу иранских ядерных объектов; за ним последовали инфекции Duqu, Flame и Gauss. Все эти образцы вредоносных программ объединяет высокая степень профессионализма создателей, применение разноплановых методик заражения целевых систем (от эксплуатации уязвимостей до размножения через сетевые диски) и обширный функционал для кражи информации и ведения диверсионной работы. В силу этого борцы с вирусами часто говорят, что в данном случае перед нами не просто инфекции, а самое настоящее кибернетическое оружие, к созданию которого могут быть причастны спецслужбы тех или иных государств.
Борьбу с кибероружием поместила на свое знамя «Лаборатория Касперского», которая с подачи Международного союза электросвязи обнаружила и изучила ряд образцов подобного ВПО, а также собрала немало информации о контрольно-командной инфраструктуре этих «проектов» (между которыми, кстати, прослеживается еще и родственная связь). За это журнал Wired даже поместил «офицера КГБ» Евгения Касперского в свой список самых опасных людей в мире. Главный отечественный вирусоборец, впрочем, остается при своем мнении: с заразой необходимо бороться в любом случае, даже если она создана «добрыми» спецслужбами для борьбы со «злобными террористами».
Однако дело не ограничивается одними лишь вирусами. Кибервойна имеет различные проявления. Сюда можно отнести и известия о создании специальных киберподразделений при министерствах обороны ряда стран, и инфраструктурные атаки, и, в общем-то, даже акции Интернет-анонимов, которые все чаще действуют из политических соображений и предпринимают нападения на ресурсы государственных органов нелюбезных им стран. До Скайнета нам еще далеко, но общая напряженность в киберпространстве, несомненно, растет: в России даже приняли государственную стратегию кибербезопасности, что само по себе уже о многом говорит.

Рост мобильных угроз

В той или иной форме многие эксперты обозначали эту проблему как одну из ключевых. В общем-то, это совершенно неудивительно: нынче каждый стремится взять с собой работу, досуг и доступ в Интернет, мобильные операторы натягивают над Россией сеть скоростной передачи данных, производители без устали выпекают новые и новые смартфоны и планшеты... а где популярность, там и злоумышленники. Аксиома сия общеизвестна.
Параллельно росту той роли, которую играют мобильные устройства в жизни обычного пользователя (в каждом из них - не только связь, но и документы, и развлечения, и географическое позиционирование, и даже подтверждение операций в онлайн-банкинге) развивается и интерес шаблонного киберпреступника к ним. Популярные операционные системы для смартфонов и планшетов не могут обойтись без сторонних приложений – и к ним массово пишут вирусы. Производители разрабатывают чипы для бесконтактного списывания денег со счета – и хакерская мысль придумывает, как бы проэксплуатировать этот функционал. Отсюда – в первую очередь взрывной рост количества вредоносных программ для платформы Android, на который указывают, без преувеличения, все компании, работающие в этой области. Иллюстрация, которая фигурирует по этому поводу в бюллетене «Лаборатории Касперского», говорит сама за себя.

Google воспроизвела модель, которая некогда обеспечила популярность операционным системам Windows: множество сторонних приложений для выполнения самых разных задач, почти ничем и почти никак не контролируемое. Вместе с моделью, увы, воспроизвелись и последствия для безопасности. Вектор развития мобильных угроз развернут сейчас именно в этом направлении, и пока что не видно никаких особенных предпосылок для изменения ситуации.

Mac OS

Операционные системы Apple, которые много лет считались не подверженными вирусным атакам, понемногу начинают смещаться в фокус внимания злоумышленников. Киберпреступники переходят от более простых атак к более сложным, направленным уже не на безыскусное мошенничество, а на более масштабное и технически совершенное злоупотребление. В этом отношении наиболее показательным является обнаружение первого в истории ботнета, составленного из компьютеров под управлением Mac OS.
Вредоносная программа Flashback, или Flashfake, как ее еще иногда называют, появилась еще в прошлом году, однако привлекла к себе внимание только в апреле года уходящего, когда специалисты обнаружили сеть из почти что трех четвертей миллиона машин. Программа выдавала себя за обновление к проигрывателю Flash Player, эксплуатировала уязвимости в Java и воровала конфиденциальные данные пользователей. Многие специалисты подчеркивали, что эта история является началом конца «безопасной эры» для клиентов Apple.
Впрочем, пока что рыночная доля Mac OS плавает в диапазоне между 5 и 10 процентами, и особо существенного внимания со стороны злоумышленников опасаться ей пока не приходится. Тем не менее, инцидент с Flashback добавил аргументов сторонникам мнения о том, что нет безопасных операционных систем, а есть просто непопулярные.
На фоне истории с ботнетом прочие известия о проблемах Mac OS несколько теряются, однако наши эксперты считают возможным говорить не только о Flashback, но и о росте количества атак против этого семейства ОС в целом. В совокупности с предыдущей тенденцией это свидетельствует о постепенном смещении ориентиров и приоритетов Интернет-преступников; времена, когда их главной целью были стационарные ПК и программные продукты Microsoft, уходят в прошлое. Даже автомобили и телевизоры нынче не защищены от деятельности злоумышленников.

Контроль Интернета

По тем или иным соображениям разные страны мира внедряют разнообразные технологии, которые позволяют им регламентировать доступ пользователей к ресурсам Сети. Не так давно это даже обсуждалось на уровне ООН, в атмосфере страхов относительно поправок, предложенных для внесения в устав МСЭ. Особый ужас у свободолюбивой общественности вызывали предложения России: вроде как их можно было бы использовать для легитимизации великих файрволлов в Китае, Иране и прочих недемократиях. Масштаб ужаса оказался таков, что в итоге были отвергнуты вообще все поправки, которые предлагались нашей страной – как сомнительные, так и благоразумные.
Еще одним событийным поводом из того же разряда стало принятие закона о защите детей от информации, способной причинить вред их здоровью и развитию. В соответствии с ним Роскомнадзор организовал реестр сетевых ресурсов, содержащих подобную информацию, и уже успел осуществить несколько нашумевших блокировок – например, применил молот бана против энциклопедии Интернет-фольклора «Луркоморье». Впрочем, во всех подобных случаях исход оказался благополучен, и в реестре остались лишь те сайты и страницы, которые этого действительно заслуживают.
Многие представители сетевого сообщества с нетерпением ждут, когда Роскомнадзор внесет в реестр Википедию. Видимо, для них этот акт станет символом разгула цензуры. Любопытно, что и в самой Википедии идут внутренние обсуждения относительно того, как бы «поиграть» с законом – например, не разместить ли на заглавной странице проекта пару ссылок или фотографий спорной художественной ценности, вступающих в противоречие с новым ФЗ. К счастью, вики-авантюристы пока в меньшинстве.
В общем, тотального контроля Интернета как не было, так и не существует, но действия и дискуссии, которые велись в этом направлении, показательны. Со временем, видимо, какие-то сдержки и противовесы в Сети все же возникнут. Может, даже исполнится мечта Евгения Касперского о паспортизации пользователей.

Новые технологии

Ну и напоследок скажем пару слов об инновациях в области информационной безопасности. В качестве ключевого события эксперты выделили, в частности, выход новой Windows 8, которая оснащена не только новым кафельным интерфейсом, но и рядом нововведений для борьбы с современными угрозами – к примеру, механизмом проверки загрузочной записи жесткого диска, который призван дать отпор неустанно плодящимся буткитам, поддержкой технологии SMEP, улучшенным фильтром SmartScreen и так далее. Упоминались также и совместные разработки союза McAfee и Intel, обеспечивающие защиту на аппаратном уровне. Вообще более тесное взаимодействие между разработчиками аппаратуры и программного обеспечения – это один из глобальных трендов последних лет, и хотелось бы надеяться, что он сохранится и в дальнейшем.

понедельник, 24 декабря 2012 г.

Symantec опубликовала прогноз киберугроз на 2013 год


Корпорация Symantec опубликовала прогноз  тенденций в мире кибербезопасности на 2013 год. Согласно данным экспертов корпорации, в 2013 году атаки станут агрессивнее и будут проводиться не только с целью заработка или шпионажа, но и с целью демонстрации силы атакующих. Кроме того, увеличится количество угроз для пользователей мобильных и облачных технологий, а также для аудитории социальных сетей.

Киберконфликты станут нормой
Начиная с 2013 года, конфликты между государствами, организациями и отдельными лицами в значительной степени перейдут в киберпространство. Онлайн-шпионаж отличается высокой успешностью при крайне низкой степени доказуемости. Правительства, как и различные организованные группы лиц, продолжат использовать кибератаки, чтобы повредить или уничтожить конфиденциальную информацию или финансовые ресурсы своих противников. В 2013 году мы станем свидетелями виртуального «потрясания оружием», когда правительства, организации или даже группы лиц будут использовать кибератаки, с целью продемонстрировать свою мощь или заявить о себе.

Эксперты Symantec ожидают также роста числа направленных атак, целью которых является отдельное лицо или неправительственная организация, отстаивающая, например, определенные политические взгляды или являющаяся представителем меньшинства в том или ином конфликте. В последнее время мы встречаем такого рода атаки в ситуациях, когда поведение отдельных людей или организаций становится предметом недовольства той или иной группы «хактивистов».

Программы-вымогатели приходят на смену лжеантивирусам
В то время, как распространенность лжеантивирусов медленно сходит на нет, на просторах киберпространства появляются еще более жесткие типы угроз. Во всем мире набирают популярность, так называемые, ransomware(от англ. ransom – выкуп), программы-вымогатели, довольно популярные в России.
Несмотря на то, что такая «бизнес-модель» уже использовалась и ранее, она страдала теми же недостатками, что и настоящее похищение: отсутствовал удобный способ забирать деньги. Но благодаря развитию систем онлайн-платежей злоумышленники решили эту проблему.
Блокираторы выйдут за рамки простого вымогательства и будут направлено на устрашение, то есть  кибер-буллинг  (кибер-нападение с целью нанесения психологического вреда). В следующем году преступники выйдут на новый уровень, воздействуя на эмоции жертв, используя способы, после которых станет гораздо сложнее восстановить систему.

Мобильная реклама усложнит ситуацию
Мобильное рекламное ПО (madware, mobile advertising software) – это мелочь, которая может не только сильно помешать процессу использования устройства, но и выдать злоумышленникам детали вашего местоположения, контактные данные, а также идентификационные данные устройства. Программа типа madware, незаметно попадающая на устройство при установке стороннего приложения, часто начинает заваливать пользователя всплывающими окнами, создает ярлыки, меняет настройки браузера и собирает его личные данные. Только за последние девять месяцев число приложений, включающих в себя наиболее агрессивные типы madware-программ, увеличилось на 210%. Данные о местонахождении и характеристиках устройства могут быть законным образом приобретены агрегаторами интернет-рекламы, чтобы предоставлять более релевантную рекламу. Эксперты Symantec ожидают увидеть рост использования программ такого типа в связи с желанием компаний увеличивать доходы за счет мобильной рекламы. Сюда входит также более агрессивный и потенциально вредоносный метод монетизации «бесплатных» мобильных приложений.

Монетизация социальных сетей создаст новые опасности
Специалисты ИБ отмечают, что пользователи с большим доверием относятся к социальным сетям, начиная от обмена личными данными и заканчивая покупкой игровой валюты и виртуальных подарков друзьям. По мере того, как с целью повышения уровня монетизации, социальные сети дают пользователям возможность дарить друг другу настоящие подарки, рост денежного оборота в социальных сетях дает злоумышленникам новые возможности для осуществления атак.

Эксперты ИБ Symantec ожидают роста числа атак, направленных на кражу платежных данных в социальных сетях и обман пользователей с целью заставить их сообщить эти и другие данные поддельным соцсетям. Сюда могут входить фальшивые извещения о подарках и электронные письма, требующие от пользователя указать свой домашний адрес и иную личную информацию. И хотя предоставление нефинансовой информации может показаться делом безобидным, злоумышленники торгуют и обмениваются ей, объединяя данные с уже имеющимися, что зачастую позволяет им получать доступ к по-настоящему ценной информации.

Злоумышленники последуют за пользователями к мобильным и облачным технологиям
Злоумышленники пойдут туда же, куда пользователи, и на данный момент это облачные и мобильные технологии. Именно облачные и мобильные платформы станут целью злоумышленников в 2013 году. Стремительный рост числа вредоносных программ для ОС Android в 2012 году подкрепляет этот прогноз.

Кроме того, включение в корпоративные сети незащищенных устройств, собирающих информацию, которая после этого оседает на других облачных носителях, значительно повышает риск утечки или целенаправленного захвата данных. Установка пользователями всё новых приложений, в конечном счете, неизбежно приводит к заражению.
Некоторые вредоносные мобильные программы дублируют функционал уже ранее существовавших угроз, например тех, что крадут информацию с устройств. Однако иногда появляется и что-то новое. Например, во временаdial-up модемов существовали программы, которые звонили на 900 номеров, принадлежащих хакерам. Сегодня вредоносные программы отправляют платные смс-сообщения, и вырученные средства достаются злоумышленникам. В 2013 году можно будет наблюдать дальнейшее развитие мобильных технологий, что создаст новые возможности для киберприступников.

Набирающая популярность технология электронных кошельков eWallet неизбежно станет еще одной платформой, которую злоумышленники попытаются использовать в своих целях. А по мере повсеместного внедрения технологий мобильных платежей, мобильные устройства станут представлять еще большую ценность. По аналогии с угрозой Firesheep для перехвата чужих Wi-Fi-сессий,  стоит ожидать появления программ, которые будут перехватывать платежную информацию пользователей. Некоторые платежные системы широко популярны среди технически неискушенных пользователей и могут иметь уязвимости, потенциально ведущие к краже информации.

Новый троянец блокирует доступ на некоторые веб-сайты


Антивирусная компания «Доктор Веб» предупредила о распространении нового представителя семейства вредоносных программ Trojan.BrowseBan. Этот троянец блокирует доступ на некоторые веб-сайты, мошенническим путем вынуждая пользователя оформить платную подписку на различные услуги.

При запуске троянец Trojan.BrowseBan.480 проверяет, какие браузеры установлены на компьютере пользователя, а затем сохраняет на диск модули, в которых реализован его вредоносный функционал. Для браузера Microsoft Internet Explorer модуль реализован в виде файла динамической библиотеки, для Mozilla Firefox, Opera и Google Chrome — специального плагина, для функционирования которого троянец изменяет пользовательские настройки программы.

В результате, при попытке открытия определенных сайтов в окне браузера троянец модифицирует отображаемую веб-страницу, и на экране компьютера демонстрируется окно, в котором пользователю предлагается ввести номер мобильного телефона, а затем — код, полученный в ответном СМС-сообщении. Таким образом, жертва соглашается с условиями подписки, согласно которым со счета ее мобильного телефона регулярно будет списываться определенная сумма, сообщает cybersecurity.ru.

С недавних пор операторы «большой тройки» при подключении абонента к платным сервисам стали использовать специальные веб-страницы с информацией об условиях предоставляемых услуг и их стоимости. Поэтому для осуществления подписки Trojan.BrowseBan.480 использует официальные сервисы мобильных операторов «МТС» (moipodpiski.ssl.mts.ru) и «Билайн» (signup.beeline.ru), однако вредоносный скрипт скрывает «лишнюю» информацию, вследствие чего жертва видит лишь диалоговое окно, содержащее форму для ввода номера мобильного телефона. Например, вот так должна выглядеть страница оформления подписки, демонстрируемая оператором мобильной связи:

Причем злоумышленники не поленились разработать уникальный дизайн окна для различных сайтов, которые может посетить жертва: среди них — страницы социальных сетей «ВКонтакте», «Одноклассники», «Мой мир», Facebook, популярные поисковые системы, почтовые службы «Яндекс.Почта», Gmail, Mail.ru, а также другие популярные ресурсы.

Подписку осуществляет контент-провайдер ООО «Пластик Медиа», а оплата взимается якобы за доступ к службе анонимайзера http://4anonimz.ru, однако в силу того, что троянец скрывает подробную информацию о подписке, жертва об этом даже не догадывается.

вторник, 18 декабря 2012 г.

ESET запускает интернет-сообщество ESET CLUB


13 декабря 2012 года, ─ Компания ESET, ведущий международный разработчик антивирусного ПО и глобальный эксперт в области киберпреступности и защиты от компьютерных угроз, объявляет о запуске интернет-сообщества для всех своих пользователей, корпоративных клиентов и партнеров – ESET CLUB.

«На создание ESET CLUB нас вдохновил успех собственной группы в Facebook. Как известно, она насчитывает более 250 тыс. участников и является одной из самых больших в русском сегменте Facebook, — рассказал Денис Матеев, генеральный директор российского представительства ESET. — В рамках проекта мы постарались объединить наших многочисленных пользователей и единомышленников, учитывая интерес каждого из них, и создать уникальную площадку для общения и обмена интересной информацией».

ESET CLUB, предназначенный для широкого круга пользователей, создан вокруг идеи безопасности не только персонального компьютера, но и нашей повседневной жизни. Для каждой аудитории сайт содержит специализированный контент, который доступен только этой категории пользователей. Например, для партнеров – это разделы «Новости для партнеров» и «Акции и спецпредложения», которые позволят всегда быть в курсе последних событий компании и обладать самой свежей информацией для продажи решений ESET. Для корпоративных клиентов существуют специализированные рубрики «Аналитика антивирусного рынка» и «Антивирус и закон», а также предусмотрены интересные акции для данной категории.

Для всех пользователей ESET будут интересны общедоступные разделы «Virus Free Zone» с актуальной информацией о киберугрозах и способах защиты персональных данных, «Энциклопедия вирусов» с материалами о распространенных вредоносных программах, «Безопасная жизнь» со статьями об угрозах и способах защиты от них на все случаи жизни. Здесь же можно будет получить квалифицированную техническую поддержку и задать вопросы экспертам компании на форуме.

На сайте предусмотрен корпоративный блог компании, в котором ведущие специалисты по информационной безопасности и менеджеры российского представительства ESET будут обсуждать профессиональные вопросы, делиться полезной и интересной информацией, публиковать репортажи и отчеты с мероприятий. Этот раздел позволит также ознакомиться с жизнью компании ESET изнутри.

ESET CLUB регулярно будет проводить акции и конкурсы, в которых можно выиграть ценные призы и узнать о специальных предложениях на антивирусные решения ESET.

Блокирование вредоносных ссылок в браузерах и бесплатном антивирусном программном обеспечении


В  данной статье мы попробуем протестировать качество обнаружения  фильтрами браузеров и бесплатными антивирусами вредоносных программ,  проникающих из Интернета. С недавних пор браузеры обзавелись  своими фильтрами вредоносного программного обеспечения, использующего  сервисы репутации. Более того, появилось несколько разновидностей  подобных служб.

В данном случае речь пойдет, если использовать  терминологию Microsoft, об URL Reputation Service (URS), применяемой,  как следует из названия, для оценки репутаций веб-страниц, сайтов и  ссылок, и Application Reputation Service (ARS), с помощью которой  оценивается репутация загружаемых файлов. Мы проведем тестирование  фильтров вредоносного содержимого в Internet Explorer 9, Opera 11.60,  Goggle Chrome 16.0.912.75 m и Firefox 9.0.1.
С помощью Kaspersky  Internet Security 2012 было выбрано 90 ссылок на русскоязычные  вредоносные ресурсы, в том числе загружающие опасные программы, и 40  ресурсов, не относящихся к России (Украине). Для чего я так сделал,  будет ясно чуть позднее. Далее мы будем осуществлять переходы по каждой  ссылке, чтобы определить реакцию того или иного браузера.

Полученные результаты, говоря откровенно, меня просто ошеломили (см. таблицу 1).

Таблица 1. Результаты блокирования вредоносных ссылок на русскоязычных ресурсах
Браузер   Блокировано   вредоносных ссылок, включая загрузку файлов
Internet Explorer 9 13,11%
Opera 11.6  0   %
 Google Chrome 16.0.912.75 m   0 %
Firefox 9.0.1 1,64 %
Первая мысль, которая приходит в голову: «Не может быть!».
Вторая: «А может это потому, что отобранные сайты на русском языке?»
Проверил англоязычную выборку. Результаты впечатлили еще сильнее (см. таблицу 2).

Таблица 2. Результаты блокирования вредоносных ссылок на англоязычных ресурсах
Браузер                          Блокировано вредоносных ссылок, включая загрузку файлов
Internet Explorer 9         4   %
Opera 11.6                      0   %
Google Chrome
16.0.912.75 m                 0 %
Firefox 9.0.1                    0 %

В чем же причина такого распределения? Почему в отчете NSS Labs приведена цифра для IE9 в 99%?

На  самом деле ларчик открывается довольно просто. Как я уже подчеркивал,  основным каналом при добавлении сайта в список репутаций является  поисковая система. В данном случае система Bing просто отнесла сайты,  которые участвовали в тесте, в конец списка популярности, а раз так,  посещаемость у них ниже, следовательно, вероятность заражения тоже ниже,  пользователей-то ходит меньше, верно? Верно.

Но почему же эти  сайты отработаны антивирусом Касперского, с помощью которого собиралась  выборка? Здесь на самом деле все тоже совсем несложно. Чтобы служба  Kaspersky Network Security отнесла  сайт к зараженным и снизила  репутацию соответствующей ссылки, достаточно, чтобы один человек из  многомиллионной армии пользователей продукта выбрал себе эту ссылку,  антивирус по каким-то признакам отнес ее к вредоносным и в дальнейшем  все пользователи продукта будут оповещены с помощью KSN о том, что  данная ссылка является вредоносной. Более того, даже если по ссылке  пытаются загрузить вредоносное программное обеспечение, то автоматически  и сайт, и ссылка будут помечаться как вредоносные. Отсюда можно сделать  следующий вывод. Фильтры репутации в браузерах будут хорошо работать в  случае посещения популярных ресурсов. При посещении сайтов менее  популярных толку от них, увы, немного.

Вместе с тем я хотел  уточнить, как отработают данные ссылки бесплатные антивирусы. Для теста  были отобраны бесплатные антивирусы Avira, AVG и Avast! Тестировалось  поведение данных антивирусов при попытке открыть вредоносную ссылку,  запустить опасный сценарий или загрузить зараженное программное  обеспечение. Тестирование проводилось на той же коллекции.

Результаты теста приведены в таблице 3.

Таблица 3
Антивирус Блокировано
Avira 8,24%
AVG 7,06%
Avast!  55,34%
В  первую очередь такие результаты свидетельствуют о том, что на сегодня  бесплатные антивирусы не в состоянии обеспечить безопасность  пользователей и их информации в должном объеме. Это происходит потому,  что обновляется большинство бесплатных антивирусов не чаще одного раза в  день, а сегодня этого явно недостаточно. Мало того, следует учесть, что  большинство сайтов с вредоносными ссылками (в первую очередь  фишинговыми) сегодня живут не дольше 72 часов. А значит, вообще не  попадают в поле зрения бесплатных  антивирусов.

пятница, 7 декабря 2012 г.

Тест антивирусов на лечение активного заражения (октябрь 2012). Общие сведения


Каждый день появляются тысячи новых образцов вредоносных программ. Вирусописатели придумывают все новые методы противодействия обнаружению и удалению вредоносного кода из системы антивирусными программами, например, при помощи руткит-технологий маскировки. В таких условиях ни один антивирус не способен гарантировать 100% защиту компьютера, поэтому у простого пользователя всегда будут оставаться риски заражения даже с установленной антивирусной защитой.

Во многих случаях пропущенная на компьютер вредоносная программа может длительное время находиться незамеченной, даже при установленном и функционирующем антивирусе. В этом случае пользователь будет испытывать ложное чувство защищенности - его антивирус не просигнализирует о какой-либо опасности, в том время как злоумышленники будут собирать его конфиденциальные данные или каким-либо иным способом использовать в своих целях вычислительные мощности инфицированного компьютера. Также нередки случаи, когда вредоносная программа обнаруживается антивирусом, но удалить ее он не в состоянии, что вынуждает пользователя обращаться в техническую поддержку или же самостоятельно устранять заражение при помощи дополнительных утилит, зачастую – сторонних производителей или прибегая, например, к помощи экспертов специального сервиса VirusInfo.Info.

Антивирусные производители могут и обязаны защищать своих клиентов, развивая технологии обнаружения проникшего на компьютер вредоносного кода и его корректного удаления. Но, как показывает наша практика, далеко не все уделяют этому аспекту защиты должное внимание.

Цель данного теста - проверить персональные версии антивирусов на способность успешно (не нарушая работоспособности операционной систем) обнаруживать и удалять уже проникшие на компьютер вредоносные программы в их активном состоянии.

Методология проведения теста »
Анализ результатов теста и награды »
Оглавление:
- Введение
- Сравнение антивирусов по возможности лечения
- Итоговые результаты теста и награды
- Анализ изменений в сравнении с предыдущими тестами
- Комментарии партнеров Anti-Malware.ru


Введение

В тесте принимали участие антивирусные продукты 15 производителей, среди которых:
  1. Avast! Internet Security 7.0.1456
  2. AVG Internet Security 2012 (2012.0.2197)
  3. Avira Internet Security 2012 (12.0.0.1127)
  4. BitDefender Internet Security 2013 16.16.0.1348
  5. Comodo Internet Security 5.10.228257.2253
  6. Dr.Web Security Space Pro 7.0.1.07100
  7. Eset Smart Security 5.2.9.1
  8. F-Secure Internet Security 2012 (1.62)
  9. Kaspersky Internet Security 2012 (12.0.0.374(i))
  10. McAfee Internet Security 11.0.678
  11. Microsoft Security Essentials 4.0.1526.0
  12. Norton Internet Security 2012 (19.8.0.14)
  13. Outpost Security Suite Pro 7.5.3 (3942.608.1810)
  14. Panda Internet Security 2012 (17.01.00)
  15. Trend Micro Titanium Internet Security 2012 (5.0.1280)
Тест проводился на следующих вредоносных программах для Windows XP x86, которые были выбраны в соответствии с определенными требованиями:
  1. TDL (TDSS, Alureon, Tidserv)
  2. Koutodoor
  3. Win32/Glaze
  4. Sinowal (Mebroot)
  5. Rootkit.Protector (Cutwail, Pandex)
  6. Worm.Rorpian
  7. Rootkit.Podnuha (Boaxxe)
  8. Virus.Protector (Kobcka, Neprodoor)
  9. Rustock (Bubnix)
  10. Email-Worm.Scano (Areses)
  11. Rloader (WinNT/Simda)
  12. SubSys (Trojan.Okuks)
  13. Rootkit.Pakes (synsenddrv, BlackEnergy)
  14. TDL2 (TDSS, Alureon, Tidserv)
  15. TDL3 (TDSS, Alureon, Tidserv)
  16. Xorpix (Eterok)
  17. Pihar (TDL4,TDSS, Alureon, Tidserv)
  18. SST (PRAGMA, TDSS, Alureon)
  19. Zeroaccess (Sirefef, MAX++)
  20. Cidox (Rovnix, Mayachok, Boigy)
И нескольких вредоносных программах для Windows 7 x64:
  1. Pihar (TDL4,TDSS, Alureon, Tidserv)
  2. SST (PRAGMA, TDSS, Alureon)
  3. Zeroaccess (Sirefef, MAX++)
  4. Cidox (Rovnix, Mayachok, Boigy)
Таким образом, для тестирования в сумме было отобрано 24 различных образца вредоносных программ для двух видов операционных систем. Проверка возможности лечения активного заражения антивирусными программами проводилась строго в соответствии с определенной методологией.

Сравнение антивирусов по возможности лечения

Таблица 1: Результаты лечения активного заражения различными антивирусами (начало)
Антивирус \ Вредоносная программа Avast! Internet Security AVG Internet Security Avira Internet Security BitDefender Internet Security Comodo Internet Security
TDL (TDSS, Alureon, Tidserv) + + - + -
Koutodoor - - + + -
Win32/Glaze - - + - -
Sinowal (Mebroot) - - - + -
Rootkit.Protector (Cutwail, Pandex) + - + + -
Worm.Rorpian + - - + -
Rootkit.Podnuha (Boaxxe) + - - + -
Virus.Protector (Kobcka, Neprodoor) - - - - -
Rustock (Bubnix) - + - + -
Email-Worm.Scano (Areses) - - + + -
Rloader (WinNT/Simda) - - - - -
SubSys (Trojan.Okuks) + - - + -
Rootkit.Pakes (synsenddrv, BlackEnergy) + + + + +
TDL2 (TDSS, Alureon, Tidserv) - - - + -
TDL3 (TDSS, Alureon, Tidserv) - + - + -
Xorpix (Eterok) + + + + -
Pihar (TDL4,TDSS, Alureon, Tidserv) - - - + -
SST (PRAGMA, TDSS, Alureon) + - - + -
Zeroaccess (Sirefef, MAX++) - - - - -
Cidox (Rovnix, Mayachok, Boigy) - - - + -
Pihar (TDL4,TDSS, Alureon, Tidserv) x64 - - - + -
SST (PRAGMA, TDSS, Alureon) x64 + - - + -
Zeroaccess (Sirefef, MAX++) x64 - - - - -
Cidox (Rovnix, Mayachok, Boigy) x64 - - - - -
Вылечено/Всего 9/24 5/24 6/24 18/24 1/24

Таблица 2: Результаты лечения активного заражения различными антивирусами (продолжение)
Антивирус \ Вредоносная программа Dr.Web Security Space Pro Eset Smart Security F-Secure Internet Security Kaspersky Internet Security McAfee Internet Security
TDL (TDSS, Alureon, Tidserv) + - - + -
Koutodoor + - + + +
Win32/Glaze + - + + -
Sinowal (Mebroot) - - - + -
Rootkit.Protector (Cutwail, Pandex) + - - + -
Worm.Rorpian + + - + +
Rootkit.Podnuha (Boaxxe) + - - + -
Virus.Protector (Kobcka, Neprodoor) - - - + -
Rustock (Bubnix) + - - + -
Email-Worm.Scano (Areses) + - + + -
Rloader (WinNT/Simda) + - - + -
SubSys (Trojan.Okuks) + - - + +
Rootkit.Pakes (synsenddrv, BlackEnergy) + + - + +
TDL2 (TDSS, Alureon, Tidserv) + - + + -
TDL3 (TDSS, Alureon, Tidserv) + - - + +
Xorpix (Eterok) + + + + -
Pihar (TDL4,TDSS, Alureon, Tidserv) - - - + -
SST (PRAGMA, TDSS, Alureon) + - - + -
Zeroaccess (Sirefef, MAX++) + - - + +
Cidox (Rovnix, Mayachok, Boigy) + - - + -
Pihar (TDL4,TDSS, Alureon, Tidserv) - - - + -
SST (PRAGMA, TDSS, Alureon) + - - + -
Zeroaccess (Sirefef, MAX++) + - - + -
Cidox (Rovnix, Mayachok, Boigy) + - - + -
Вылечено/Всего 20/24 3/24 5/24 24/24 6/24

Таблица 3: Результаты лечения активного заражения различными антивирусами (окончание)
Антивирус \ Вредоносная программа Microsoft Security Essentials Norton Internet Security Outpost Security Suite Pro Panda Internet Security Trend Micro Titanium Internet Security
TDL (TDSS, Alureon, Tidserv) - + - - +
Koutodoor + - - - +
Win32/Glaze + + + + +
Sinowal (Mebroot) - - - - -
Rootkit.Protector (Cutwail, Pandex) + - - - -
Worm.Rorpian + + + - +
Rootkit.Podnuha (Boaxxe) + - - - -
Virus.Protector (Kobcka, Neprodoor) + - - + -
Rustock (Bubnix) + + - - -
Email-Worm.Scano (Areses) + + - - +
Rloader (WinNT/Simda) - - - - -
SubSys (Trojan.Okuks) + - + - -
Rootkit.Pakes (synsenddrv, BlackEnergy) + + + + +
TDL2 (TDSS, Alureon, Tidserv) + + - - -
TDL3 (TDSS, Alureon, Tidserv) + - - - -
Xorpix (Eterok) + + - + +
Pihar (TDL4,TDSS, Alureon, Tidserv) - - - - -
SST (PRAGMA, TDSS, Alureon) - - - - -
Zeroaccess (Sirefef, MAX++) - - + - -
Cidox (Rovnix, Mayachok, Boigy) - - - - -
Pihar (TDL4,TDSS, Alureon, Tidserv) - - - - -
SST (PRAGMA, TDSS, Alureon) - - - - -
Zeroaccess (Sirefef, MAX++) - + - - -
Cidox (Rovnix, Mayachok, Boigy) - - - - -
Вылечено/Всего 13/24 9/24 5/24 4/24 7/24

Напомним, что, в соответствии с используемой схемой анализа результатов и награждения, (+) означает, что антивирус успешно устранил активное заражение системы, при этом работоспособность системы была восстановлена (или не нарушена). (-) означает, что антивирус не смог устранить активное заражение или при лечении была серьезно нарушена работоспособность системы.
Как видно из таблиц 1-4, традиционно сложным для обнаружения и удаления оказался троян Sinowal (Mebroot), модифицирующий главную загрузочную запись (MBR) жесткого диска, а также новые для нашего теста Rloader (WinNT/Simda) и Cidox (Rovnix, Mayachok, Boigy) для х64. Корректно удалить эти вредоносные программами смогли лишь антивирус Касперского и Dr.Web.
Cidox (Rovnix, Mayachok, Boigy) для х86, Zeroaccess (Sirefef, MAX++) для х64 и Virus.Protector (Kobcka, Neprodoor)  лечат только три из всех протестированных антивирусов.
Не менее сложным оказался SST (PRAGMA, TDSS, Alureon) для х86  -  его смогли удалить не более четырех из протестированных антивирусов.
К сожалению, ряд производителей, по-прежнему, предпочитает закрывать глаза на существование сложных видов вредоносных программ. Детектирование отдельных файлов вредоносных программ добавляется формально, что не позволяет обнаруживать заражение в активной фазе, когда работают методы его маскировки. Подробности можно найти в полном отчете о тестировании.

Итоговые результаты теста и награды

Таблица 4: Итоговые результаты теста и награды
Антивирус
Награда
% вылеченных
Kaspersky Internet Security
 Platinum Malware Treatment Award
Platinum Malware Treatment Award
100%
Dr.Web Security Space Pro
  Gold Malware Treatment Award
Gold Malware Treatment Award

83%
BitDefender Internet Security
Silver Malware Treatment Award
Silver Malware Treatment Award

75%
Microsoft Security Essentials  Bronze Malware Treatment Award
Bronze Malware Treatment Award
54%
Avast! Internet Security Тест
провален

38%
Norton Internet Security
Trend Micro Titanium Internet Security 29%
Avira Internet Security 25%
McAfee Internet Security
AVG Internet Security 21%
F-Secure Internet Security
Outpost Security Suite Pro
Panda Internet Security 17%
Eset Smart Security 13%
Comodo Internet Security 4%

В этом году только 4 из 15 протестированных антивирусов показали достойные результаты по лечению активного заражения, что заметно хуже прошлогоднего уровня.

Согласно действующей для всех подобных тестов системе награждения, высшую награду Platinum Malware Treatment Award удалось завоевать антивирусному продукту Kaspersky Internet Security, вылечившему все без исключения сложные варианты заражения.
Очень высокий результат показал антивирус Dr.Web Security Space, который успешно вылечил все сложные варианты заражения в нашем тесте, за исключением четырех. Этот антивирус получает заслуженную награду Gold Malware Treatment Award. Если бы не досадные падения в BSOD, то его результат разделил бы первое место с победителем теста.

Хороший результат показал BitDefender Internet Security, который неожиданно занял третье место и вылечил 18 из 24 заражений. Он заслуженно получает награду Silver Malware Treatment Award.

Достойный результат показал антивирус Microsoft Security Essentials, получивший награду Bronze Malware Treatment Award.

Как мы видим, лидерство в лечении сложных случаев заражения уже не первый год продолжают удерживать российские антивирусные производители. Составить им серьезную конкуренцию пытается румынский BitDefender. Но по результатам одного года говорить о системном подходе к лечению сложных угроз у этого производителя еще рано.
Среди награжденных мы не видим антивирусов Avast! и Norton, что весьма неожиданно. Потому как эти два производителя на протяжении многих лет показывали высокие результаты в тестах данного класса.


Анализ изменений в сравнении с предыдущими тестами

В заключение хотелось бы проанализировать результаты всех наших тестов на лечение активного заражения за 2010-2012 годы.
Таким образом, можно проследить изменения в эффективности лечения сложных случаев заражения для каждого протестированного продукта  - см. рисунок 1.

Рисунок 1: Динамика изменения возможностей антивирусов по лечению активного заражения
 Динамика изменения возможностей антивирусов по лечению активного заражения

Рисунок 2: Динамика изменения возможностей антивирусов по лечению активного заражения
Динамика изменения возможностей антивирусов по лечению активного заражения

Как видно из рисунков 1-2, прогресса в лечении сложных видов заражений по индустрии в целом не только не наблюдается, но и на лицо деградация результатов. Многие производители считают задачу обнаружения сложных вредоносных программ и корректного восстановления системы неинтересной и сложной для себя. Положительную динамику в последних тестах продемонстрировали разве что BitDefender, Trend Micro и McAfee. Результаты всех остальных антивирусов ухудшились или остались на том же уровне.

Стабильно лучшими антивирусами для лечения активного заражения на протяжении всех последних лет остаются всего два продукта: Антивирус Касперского и Dr.Web.

Сильно ухудшились результаты антивирусов Avast и Norton, которые ранее стабильно были в числе лидеров по данному показателю тестирования. Например, в некоторых случаях антивирус Avast перестал лечить то, с чем успешно справлялся год назад. Результаты антивируса Microsoft также ухудшились в сравнении с прошлыми годами.

Результаты других антивирусов или балансируют на неудовлетворительном уровне, или, что еще хуже, снижаются.

Илья Шабанов, управляющий партнер Anti-Malware.ru:
«К большему сожалению обнаружение активного заражения и его устранение становится уникальной способностью только некоторых антивирусных продуктов. По результатам этого теста можно назвать только четыре антивируса, которые умеют это делать хорошо. Остальные производители, вероятно, не считают нужным тратить на это свои ресурсы. Они считают заразившихся своего рода неудачниками, которые должны решать свои проблемы самостоятельно. На практике мы видим сотни живых случаев, когда штатные антивирусы не могут ничего поделать с заражением. В этом случае пользователем приходится обращаться в сторонние службы помощи, например, на VirusInfo.info, где мы видим сотни таких случаев».

Василий Бердников, эксперт Anti-Malware.ru:
«За прошедшее время с прошлого тестирования налицо увеличение количества семейств вредоносных программ, которые являются буткитами. Это продиктовано появлением x64 систем у пользователей, что позволяет вредоносным программ обойти защитные механизмы этой ОС. Вредоносные программы все глубже проникает в систему и все сложнее маскируются, а их количество продолжат расти. Но большинство антивирусных вендоров не уделяет должного внимания обнаружению сложных угроз и корректному излечению зараженных систем. Или же уделяет внимание, но не защите пользователей, а скорее публикации статей в блогах».

Михаил Касимов, эксперт Anti-Malware.ru:
«Сложность проведения настоящего теста, на мой взгляд, изначально была в том, что «вкусные» вещи с точки зрения лечения датируются прошлыми годами, а за это время фактически не было каких-либо откровений в общем потоке вредоносных программ. За исключением, разве что, вариации Rovnix, модифицировавших Volume Boot Record, но так и не получивших массового распространения. Поэтому, данный тест я бы рассматривал в конексте «Антивирусные продукты. Работа над ошибками. Чекпоинт 2012». Если говорить в целом по фону, то видимых изменений в умении устранять вредоносные программы, которые используют разные техники своего сокрытия в системе в их активном состоянии, нет. И вряд ли будут. Если говорить в частности, то результаты второго лидера теста — Dr.Web -- несколько удивительны, ибо, например, Sinowal для него проблемой никогда и не был, если не считать давнего явления, когда Sinowal перезагружал систему при запуске сканера. Третье место у BitDefender-а больше похоже на стохастический всплеск, будущие тестирования должны будут ответить на этот вопрос. Avast! удивил, причём, - неприятно удивил, хотя здесь тоже неисключён случайный провал».

Вячеслав Русаков, эксперт Anti-Malware.ru:
«Основным отличием теста на лечение активного заражения портала Anti-Malware.ru ото всех подобных тестов является то, что вредоносные программы выбираются специальным образом. А именно, данные вредоносные программы содержат в себе различные методики сокрытия в системе. Данные способы считались и/или считаются передовыми и, в каком-то смысле, уникальными в определенные моменты времени. Примечателен тот факт, что в текущем тесте использовались сэмплы работающие не только под управлением семейств ОС Windows x86, но и работающие под управлением семейств ОС Windows x64. Для систем Windows x64 вирусописателям приходится разрабатывать новые методы сокрытия, т.к. старые методы в большинстве случаев являются неработоспособными.

Сравнивая результаты предыдущих тестов, я наблюдаю очевидную тенденцию - с каждым годом вендоров, уделяющих достаточное внимание излечению компьютеров и борьбе с руткитами становится все меньше. Очень сильно порадовал BitDefender, чувствуется, что была проведена соответствующая работа и результат не заставил себя ждать. Однако, на этом не стоит останавливаться.

Компания Dr.Web очевидно все еще довольно сильна в лечении, но технологии должны идти в ногу со временем, нельзя вытягивать за счет предыдущих достижений. Два краха системы при запуске сканирования, скорее всего, говорит о тестировании анти-руткита спустя рукава.

Microsoft является очевидным середнячком и полагаться на их технологии для излечения компьютера я бы не стал.

Из всей четверки антивирусных гигантов (Symantec, McAfee, Kaspersky, Trend Micro) лишь “Лаборатория Касперского” находится в технологическом отрыве, остальные вендоры и “рядом не стояли” с технологиями излечения. Приятно осознавать, что ты приложил руку к развитию анти-руткита «Лаборатории Касперского».

Всем, кто провалил тест, я бы рекомендовал делать коробки красивее и обязательно увеличить бюджет на рекламу, ибо, как показывает практика, иного выхода у данных вендоров просто нет».

Валерий Ледовской, эксперт Anti-Malware.ru:

«Впервые тест проводился на двух системах, и одна из них 64-битная Windows 7, наверное, самая популярная на данный момент система для современных компьютеров с ОЗУ >= 4ГБ. В силу объективных кадровых перемещений антивирусные продукты "Лаборатории Касперского" и Dr.Web за время последних тестирований произвели рокировочку. И если раньше Dr.Web не мог вылечить в тестировании единицы кейсов, то в настоящем тестировании неудачных кейсов уже 4, и результат 83% - ещё дальше от 100%. Радует третье место BitDefender. Ещё при выходе версии 2012 в списке новинок было заметно стремление разработчиков улучшить лечение. И мы видим, что усилия приносят свои плоды. Популярные в России продукты ESET радуют в этом важном тестировании всё меньше и меньше. Видимо, разработчики решили не тратить своё время на такие сложные задачи, что печально. Microsoft Security Essentials остался примерно на том же уровне, что и в предыдущем тестировании. Некоторое снижение результата связано с тем, что на Windows 7 этот продукт не смог вылечить систему от тех же заражений, что и на Windows XP (в предыдущем тестировании участвовала одна ОС). В целом, видно, что ситуация по антивирусной индустрии ухудшилась - меньше продуктов получили награды. В прошлом тестировании "бронзу" получили 4 продукта, а в этом - всего один. Основная часть продуктов показала весьма посредственные результаты».


Комментарии партнеров Anti-Malware.ru


Олег Андрианов, старший менеджер по сертификации продуктов «Лаборатории Касперского»:

«Лаборатория Касперского» всегда уделяет большое внимание задаче установки защитных продуктов на уже зараженные системы и качественное удаление сложных угроз, ведь с этой потребностью часто сталкиваются пользователи, ранее пренебрегавшие качественной защитой.  Мы благодарим экспертов Anti-Malware.ru за проведенную работу и высокую оценку возможностей Kaspersky Internet Security».


Кэтэлин Кошой, главный стратег информационной безопасности компании Bitdefender:

«Последний тест, проведенный независимым аналитическим центром Anti-Malware.ru, завершает в целом положительный и полный наград для продуктов Bitdefender год. Сравнения антивирусных приложений обычно начинаются на равных для всех условиях, и это значит, что все продукты должны работать в одной весовой категории. В данном тесте принимала участие версия GM антивируса Bitdefender, которая вышла в конце июля. Несмотря на то, что в данном тестировании принимала участие не самая поздняя версия продукта, данный тест стал весомой мотивацией для улучшения нынешней версии. Безусловно, мы рады, что усилия наших специалистов привели к тому, что продукт показал столь высокие результаты в категории лечения активных заражений. Мы и в дальнейшем будем совершенствовать наши технологии обнаружения и лечения вредоносного кода».

четверг, 6 декабря 2012 г.

ESET NOD32 Antivirus 5


ESET NOD32 Antivirus - обеспечивает надежную, современную защиту от угроз, которым подвергается ваш ПК. Вирусы, черви, трояны и другие неприятности теперь не смогут причинить никакого вреда информации, ценной для вас. Усовершенствованные методы обнаружения, которые используются этой программой, обеспечивает защиту даже против будущих, потенциальных угроз, которыми являются новые сетевые черви и вирусы.

Лучшая безопасность - это безопасность, обеспеченная заранее. Защита от вредоносных программ должна производиться в реальном времени в момент атаки. В любой момент, пока вы ждете обновления вирусных сигнатур, в системе может открыться "окно уязвимости", что может привести к разрушительным последствиям. Технология ThreatSense® антивируса Eset NOD32 закрывает "окно уязвимости", в то время как другие антивирусные программы оставляют его открытым до получения вирусных сигнатур.

Высокая производительность NOD32.
Эффективное обнаружение вредоносных программ не обязательно должно замедлять работу компьютера. NOD32 по большей части написан на языке ассемблера и неоднократно выигрывал награды за высочайшую производительность среди антивирусных приложений. NOD32 в среднем в 2-5 раз быстрее, чем его конкуренты (источник: Virus Bulletin). С переходом на NOD32 производительность вашей системы повысится.

Что нового в Eset NOD32 5.0:
• Обновлен интерфейс
• Новый модуль Родительский контроль
• Новый режим для геймеров
• Контроль на основе облачных вычислений
• Расширенный контроль съемных носителей
• Расширена функциональность HIPS
• Увеличилось число способов активации продукта

Другие изменения:
• Опция выключения системы по завершению сканирования
• Отложенный запуск сканирования при загрузке ОС
• Улучшены модули Антиспам и Фаервол
• И многое другое.

Основные преимущества программы Антивирус NOD32:
• Защищает систему от вирусов, шпионских программ, троянов, похитителей паролей и других вредоносных программ
• Проактивно останавливает самые новые угрозы
• Проверяет и обезвреживает Интернет-трафик и электронную почту, даже когда она с SSL шифрованием
• Блокирует вредоносное ПО со съемных устройств (USB флешек и т.д.), так что Вы сможете с уверенностью обмениваться файлами
• Высокая скорость работы с минимальной загрузкой системы
• Встроенные компоненты SysInspector и SysRescue упрощают диагностику системы и ее восстановление

О Компании ESET


Компания ESET— международный разработчик антивирусного программного обеспечения, эксперт в области защиты от киберпреступности и компьютерных угроз — была основана в 1992 году. Штаб-квартиры ESET находятся в Братиславе (Словакия) и Сан-Диего (США). Компания представлена более чем в 180 странах. ESET стала пионером в области создания технологий обнаружения угроз, которые позволяют находить и обезвреживать как известные, так и новые вредоносные программы.

Российское представительство ESET открылось в январе 2005 года и занимается развитием одного из трех стратегически важных направлений бизнеса компании в мире, курируя продвижение и продажу программного обеспечения ESET в странах СНГ. На сегодняшний день региональные офисы компании со штатом более 100 человек открыты в Москве, Санкт-Петербурге, Самаре, Екатеринбурге, Краснодаре, Новосибирске и Алматы. По данным исследовательских компаний КОМКОН и «Ромир», ESET NOD32 стал вторым по популярности антивирусным решением в России и защищает каждый третий компьютер. При этом 90% пользователей рекомендуют продукты ESET NOD32 своим друзьям и знакомым.

Антивирусные решения ESET, выпускаемые под брендом ESET NOD32, удостоились рекордного количества наград VB100, выданных по результатам тестирований авторитетного британского журнала Virus Bulletin. Также продукты ESET NOD32 обладают наибольшим количеством высших наград ADVANCED+ и ADVANCED австрийской лаборатории Андреаса Клименти AV-Comparatives. По результатам тестирований этой организации продукты ESET NOD32 значительно превосходят конкурентов по уровню проактивного обнаружения угроз и скорости работы. Решения ESET сертифицированы Федеральной Службой по Техническому и Экспортному Контролю (ФСТЭК России) и могут быть использованы для защиты информационных систем обработки персональных данных до класса К1 включительно (наивысшая степень надежности).

Партнерская сеть российского представительства ESET охватывает более 90 городов и включает три компании-дистрибьютора – «1С», MONT, Merlion – и свыше 400 компаний-партнеров, которые осуществляют конечные продажи продуктов ESET NOD32. Более 100 из них имеют статус Premier Partner. Партнеры компании тесно взаимодействуют с ESET, что позволяет оперативно и своевременно реагировать на запросы клиентов. Антивирусные решения ESET NOD32 доступны в любой точке России и практически в любой стране по всему миру.

Клиентами ESET в России и странах СНГ уже стали крупные российские и международные компании: ОАО «Газавтоматика», ОАО «Газпром Медиа», ООО «Газпром Добыча Уренгой», ООО «Газпром Трансгаз Кубань», АК «Алроса», ОАО «Чусовской металлургический завод», ОАО «Пензенская генерирующая компания», ОАО «МОЭК», ОАО «МРСК Центра», ГУП «Петербургский метрополитен», Panasonic CIS, группа компаний «Евраз», ОСАО «Ингосстрах», АО «Хоум Кредит Банк», «Макслевел», группа компаний «ЭФКО», фирма «1С», «СИА Интернейшнл ЛТД», Московский институт стали и сплавов (МИСиС), Сибирский государственный университет путей сообщения (СГУПС), Мариинский театр, Государственный Эрмитаж и многие другие.

Рабочий сервер обновлений NOD32 v4


Рабочий сервер бесплатных обновлений NOD32:

 http://nod32.hallsoft.net/v4/


По мере умирания серверов обновлений NOD32 я обновляю этот пост, поэтому рекомендую добавить эту страничку в закладки, чтобы потом заново не искать рабочий сервер обновлений NOD32.


Куда нужно вставить ссылку рабочего сайта обновлений NOD32, показано ниже:


P.S. у кого выключен расширенный режим, то включаем его(слева внизу нажимаем "вкл. расширенный режим")






1. нажимаем кнопку "изменить"
2. вставляем рабочую ссылку сервера обновления NOD 32 в эту строку.
3. нажимаем кнопку "добавить"
4. нажимаем "ок" и все!!!