29.08.2012, 12:15
Test 2
PCTools ThreatFire vs Ransomware.Celas
W teście drugim podjąłem się przetestowania jak wspomniany program poradzi sobie z zagrożeniem, z którym jak dotąd tylko niewielka część programów zabezpieczających zdołała sobie poradzić.
Krótki opis wirusa:
Procedura testowa
Test wykonywany był na maszynie wirtualnej z zainstalowanym systemem Windows XP Pro SP3 oraz wszystkimi aktualizacjami.
Program był ustawiony w domyślnym trybie czułości (poziom 3).
Krok pierwszy to uruchomienie malware przy WŁĄCZONEJ ochronie. Następnie ponowne uruchomienie systemu.
Warunek zaliczenia
Wspomniany program musi natychmiastowo wykryć aktywne zagrożenie.
A więc zaczynamy
Uruchamiam wirusa i czekam na reakcję programu zabezpieczającego.
Jak widać szkodnik uruchomił się.
[attachment=5] <!-- ia5 -->wgwwhis.jpg<!-- ia5 -->[/attachment]
No i nasz wyczekiwany alarm ThreatFire (a jednak )
[attachment=4] <!-- ia4 -->mqjqgau.jpg<!-- ia4 -->[/attachment]
Blokuję proces.
Ponowne uruchomienie systemu...
[attachment=3] <!-- ia3 -->ocgpgdp.jpg<!-- ia3 -->[/attachment]
Pulpit załadował się, teraz sprawdzenie procesów... czysto.
[attachment=2] <!-- ia2 -->oquynxb.jpg<!-- ia2 -->[/attachment]
Skanowanie Malwarebytes Anti-Malware oraz HitmanPro, oraz wyniki.
[attachment=1] <!-- ia1 -->csvmosy.jpg<!-- ia1 -->[/attachment]
[attachment=0] <!-- ia0 -->lhchuxd.jpg<!-- ia0 -->[/attachment]
Efekt?
HitmanPro: wykrył jeden plik w folderze użytkownika (C:\Documents and Settings\Malware test\) i nie groźne ciasteczka.
Malwarebytes Anti-Malware:j.w
Test PRAWIE całkowicie zaliczony wirus co prawda skopiował się do folderu użytkownika, ale program ThreatFire nie pozwolił zagrozić bezpieczeństwu komputera, a system nie został uszkodzony.
PCTools ThreatFire vs Ransomware.Celas
W teście drugim podjąłem się przetestowania jak wspomniany program poradzi sobie z zagrożeniem, z którym jak dotąd tylko niewielka część programów zabezpieczających zdołała sobie poradzić.
Krótki opis wirusa:
Cytat: Jest to złośliwy program, który blokuje dostęp do komputera, żądając wpłacenia okupu w zamian za usunięcie blokady. Jak twierdzi wyświetlany na komputerze komunikat, kara ta wynika z posiadania na komputerze nielegalnych plików (np. nielegalnie pobranych piosenek lub "zawartości zakazanej").
Procedura testowa
Test wykonywany był na maszynie wirtualnej z zainstalowanym systemem Windows XP Pro SP3 oraz wszystkimi aktualizacjami.
Program był ustawiony w domyślnym trybie czułości (poziom 3).
Krok pierwszy to uruchomienie malware przy WŁĄCZONEJ ochronie. Następnie ponowne uruchomienie systemu.
Warunek zaliczenia
Wspomniany program musi natychmiastowo wykryć aktywne zagrożenie.
A więc zaczynamy
Uruchamiam wirusa i czekam na reakcję programu zabezpieczającego.
Jak widać szkodnik uruchomił się.
[attachment=5] <!-- ia5 -->wgwwhis.jpg<!-- ia5 -->[/attachment]
No i nasz wyczekiwany alarm ThreatFire (a jednak )
[attachment=4] <!-- ia4 -->mqjqgau.jpg<!-- ia4 -->[/attachment]
Blokuję proces.
Ponowne uruchomienie systemu...
[attachment=3] <!-- ia3 -->ocgpgdp.jpg<!-- ia3 -->[/attachment]
Pulpit załadował się, teraz sprawdzenie procesów... czysto.
[attachment=2] <!-- ia2 -->oquynxb.jpg<!-- ia2 -->[/attachment]
Skanowanie Malwarebytes Anti-Malware oraz HitmanPro, oraz wyniki.
[attachment=1] <!-- ia1 -->csvmosy.jpg<!-- ia1 -->[/attachment]
[attachment=0] <!-- ia0 -->lhchuxd.jpg<!-- ia0 -->[/attachment]
Efekt?
HitmanPro: wykrył jeden plik w folderze użytkownika (C:\Documents and Settings\Malware test\) i nie groźne ciasteczka.
Malwarebytes Anti-Malware:j.w
Test PRAWIE całkowicie zaliczony wirus co prawda skopiował się do folderu użytkownika, ale program ThreatFire nie pozwolił zagrozić bezpieczeństwu komputera, a system nie został uszkodzony.
BitDefender Internet Security 2013 | Malwarebytes Anti-Malware | HitmanPro (pełna wersja).