MalwareBytes показывает, как большинство AV-фирм не в состоянии обнаружить угрозы

Эта карта антивируса в режиме реального времени вызывает жарку у конкурентов MalwareBytes

вредоносный ноутбукПосле взлома Equifax и растущего недоверия к крупным антивирусным компаниям становится все труднее узнать, куда обратиться за вашей цифровой безопасностью. MalwareBytes считает, что это должно быть вашим решением в эти трудные времена, и бросила вызов другим антивирусным фирмам с новым инструментом и отчетом, который показывает, как они обанкротили своих клиентов.

MalwareBytes — это приложение для защиты от вредоносных программ, которое предлагает ручное сканирование в бесплатной версии и защиту в режиме реального времени с помощью расширенной опции. Традиционно он использовался потребителями как средство исправления, поскольку избыточность после того, как их основное антивирусное решение не предотвращает заражение. Но к концу 2017 года MalwareBytes стремится выйти из набора инструментов ИТ-профессионалов и проникнуть в сердца и умы потребителей во всем мире — нанося удар своим конкурентам.

Чтобы подчеркнуть их недостатки, была выпущена тепловая карта пользователей MalwareBytes по всему миру, которые обнаружили вредоносные программы с помощью своего инструмента сканирования. Ключевым моментом является то, что все обнаруженные зараженные уже используют некое программное обеспечение для обеспечения безопасности, будь то антивирусные инструменты, такие как Avast, AVG или Symantec, или встроенные системы защиты, такие как Защитник Windows.

Независимо от системы безопасности, каждая точка на этой карте — кто-то, кто активно исправляет свою систему с помощью MalwareBytes. Вот почему компания хочет, чтобы вы сделали MalwareBytes вашей первой линией защиты, а не последней.

Выйдя из тени

Впервые выпущенный в 2007 году после того, как соучредитель и генеральный директор Marcin Kleczynski позаботился о проблемных вредоносных программах, MalwareByres с тех пор используется в качестве популярного инструмента «исправления». Это связано с тем, что многие пользователи считают его более эффективным инструментом для обнаружения инфекций и атак, чем существующая антивирусная защита. Мы спросили Клечински, что делает MalwareBytes более эффективным способом обнаружения и, в конечном итоге, прекращения атак вредоносного ПО на их пути.

«Многие традиционные антивирусные фирмы много работают с подписями», — сказал он. «Вы видели это раньше, они поставляют большую базу данных подписей [вредоносных программ]. Они сотни мегабайт. Они обновляют его каждый день или каждый час. Проблема с этим подходом заключается в том, что они должны реагировать. Они на самом деле должны видеть вредоносное ПО ».

Это не хорошо, говорит он, потому что невозможно обнаружить все вредоносные программы. «Вы никогда не увидите все вредоносные программы, вы даже не увидите пять процентов вредоносных программ. Вы должны смотреть на тенденции и закономерности », — сказал он.

Malwarebytes делает именно это, полагаясь на анализ работы программного обеспечения, а не на поиск конкретных сигнатур, связанных с известным вредоносным ПО. «Когда мы начинали в 2004 году, большинству антивирусных идей уже исполнилось 20 лет, так что мы действительно смогли придумать AV 2.0 и применить свой собственный подход к нему. […] Еще в 2004 году мы уже рассматривали характеристики ».

Сегодня MalwareBytes использует множество подходов, чтобы охватить как можно больше баз. Это включает в себя использование сигнатур существующих и обнаруженных вредоносных программ для отслеживания известных инфекций и использования машинного обучения для планирования. Он также рассматривает поведение и ожидаемые модели использования, поэтому, если определенное программное обеспечение начинает делать что-то, чего не должно делать, оно может заблокировать его до того, как оно запустится.

«Вы никогда не увидите все вредоносные программы, вы даже не увидите пять процентов».

«Наша система защиты от вымогателей, которая поставляется вместе с MalwareBytes, основана исключительно на поведении», — сказал Клечински. «Мы ищем события шифрования и оцениваем их, и если мы видим слишком много, мы фактически откатываем процесс и арестовываем его. Это пример специально созданной технологии, которую мы должны были собрать, потому что вымогатели были такой большой проблемой ».

В конечном итоге, по словам Клечински, MalwareBytes не использует технику «Серебряной пули», утверждая, что ни одно решение не работает для всех атак вредоносных программ. Вместо этого он использует сочетание систем и опыта, чтобы прийти к современному миру нарушений и инфекций с многогранным подходом.

Морковь и палочки

В то время как Kleczynski говорит о большой игре, недавний отчет компании о ее конкурентах является самой яркой частью его недавних рекламных усилий. Это не просто утверждение, что MalwareBytes является лучшим. Это показывает, как его конкуренты обманывают клиентов.

«[Мы] видели, как многие лаборатории AV выпускали отчеты, где многие из них набирали 100%», — сказал Клечински. «Продавцы аудио-видео становятся все более популярными для размещения наклеек на своем веб-сайте. Вредоносные программы в лаборатории сильно отличаются от вредоносных программ в дикой природе. Я думаю, что единственный реальный способ сравнить AV-поставщиков — это проанализировать реальные данные ».

Это именно то, что он сделал со своим «Отображением ошибок обнаружения AV», отчет. В нем было просмотрено около 10 миллионов зараженных систем, которые очищались с помощью средства сканирования MalwareByte в период с января по июнь 2017 года. Из этого числа около 44 процентов имели два или более установленных антивирусных решения, но в любом случае были заражены.

«Извлекая все данные, которые показывают, что MalwareBytes активно блокирует угрозы, мы рассматривали только данные крупных AV-компаний», — сказал Клечински. «Их нужно было зарегистрировать в центре безопасности Windows, поэтому их нужно было активировать с помощью Windows. Если мы убрали беспорядок после AV, мы отправили эту информацию обратно на наши серверы. [Мы записали], если мы очистили вредоносное ПО на компьютере и [какой антивирус] он установил. Это единственные данные, которые мы собрали, никакой личной информации. Мы отбросили все IP-адреса ».

Другие заметные статистические данные в отчете включают в себя то, что 52 процента инфекций вымогателей, вызванных пресловутым вымогателем, известным как Hidden Tear, были обнаружены в системах, использующих несколько антивирусных решений. Если вы исключите из результатов действия встроенного Защитника Windows от Microsoft, около 40 процентов всех отслеживаемых вредоносных программ были обнаружены в системе с дополнительным антивирусным решением.

Живая отслеживание успеха и неудачи

MalwareBytes осознает потенциальную возможность предвзятости в таком отчете. В конце концов, его собственный отчет о том, что он лучше конкурентов, вряд ли удивителен. Вот тут-то и появляется живая тепловая карта. Теперь она доступна для просмотра всем, она отслеживает в реальном времени сканирование MalwareBytes по всему миру, подчеркивая, что часто в этих системах установлен антивирус сторонних производителей, что не удается.

В то время как MalwareBytes старается изо всех сил избегать называть и стыдить кого-либо в своем агрегированном отчете, оперативные данные этого не делают. Microsoft возглавляет список, предлагая средство Защитника Windows, которое устанавливается по умолчанию вместе с Windows 10, является самым популярным антивирусным решением. Тем не менее, такие известные имена, как Avast, AVG, McAffee, Symantec, Kaspersky и многие другие, составляют список. Все они не в состоянии обнаружить вредоносное ПО, которое в конечном итоге MalwareBytes очищает.

«У них может быть установлен Защитник Windows, а затем добавлен Avast, но они все еще заражаются».

Если не что иное, тепловая карта показывает, что многие люди используют MalwareBytes, и им это удается. Всего за несколько минут просмотра карты на ней появляются сотни успешных «всплесков». Прокручивая список, почти все основные потребительские и бизнес-антивирусы были заблокированы инфекцией, которую MalwareBytes в конечном итоге вылечил.

«Эта карта показывает, когда исправление очищает вредоносное ПО на устройствах по мере его возникновения», — сказал Клечински. «[Мы] не утверждаем, что мы лучшие, но […] мы обращаем внимание на множество потребителей, которые используют несколько решений. Возможно, у них установлен Защитник Windows, а затем добавлен Avast, но они все еще заражаются ».

Укрепление доверия в мире, полном нарушений

Наряду с более разнообразным подходом к обнаружению и предотвращению вредоносных программ, MalwareBytes также использует несколько методов для обеспечения безопасности своего собственного кода. Конкуренты, такие как Ccleaner и Symantec, столкнулись с проблемами безопасности в самом центре своей службы, поэтому MalwareBytes считает, что это может помочь укрепить доверие среди потребителей, которым все труднее узнать, куда обратиться за защитой. Сейчас особенно важно, чтобы исследователи в области безопасности указали, как некоторые антивирусные программы могут создавать больше уязвимостей, чем они защищают.

«У нас есть группы внутренней безопасности — я только что нанял нового сотрудника по информационной безопасности год назад — и мы проводим много проверок кода, сторонних проверок», — сказал Клечински. «У нас есть щедрость за ошибки, при которой мы платим до 5000 долларов за обнаруженную ошибку и думаем о том, чтобы повысить ее, чтобы повысить интерес. Мы также сотрудничаем с HackerOne ».

Это то, что должны делать все компании, считает он. Подчеркнув, как некоторые недавние неудачи с безопасностью в крупных фирмах повлияли на мнение общественности о них и услугах по сбору данных в целом, Клечински подчеркнул, что в конечном счете именно способ реагирования компаний на проблемы определяет их больше всего.

«Люди будут пытаться найти уязвимости в вашем программном обеспечении, и именно так вы будете реагировать. Ни один программист не идеален, и я не думаю, что AV [вводит] больше уязвимостей, если все сделано правильно ».

И его идея о том, что антивирус (или антивирус) «сделано правильно», — это, конечно, MalwareBytes.

Ссылка на основную публикацию