Sitios web

Pruebas de bloqueo de malware Ponen a Trend Micro en la cima

James Lyne: Everyday cybercrime -- and what you can do about it

James Lyne: Everyday cybercrime -- and what you can do about it
Anonim

Tendencia Micro anotó muy por encima de su competencia en nuevos resultados de pruebas antivirus que evaluaron si un producto antivirus puede bloquear el malware que engaña para que lo descargue.

La prueba no patrocinada de protección de malware de ingeniería social de NSS Labs utilizó URL recién compiladas de sitios maliciosos y descargas. Los sitios usaron señuelos de ingeniería social, como reclamos de que los visitantes necesitan descargar un códec de video falso para ver una película, para engañar a las víctimas potenciales para que descarguen el malware.

Haga clic en la siguiente imagen para el cuadro de resultados del informe:

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

Según Rick Moy, presidente de NSS Labs, estos resultados indican que Trend Micro detuvo el 91% de las descargas al bloquear la URL antes de descargar el archivo o al reconocer el archivo como malicioso después de que se descargó, pero antes de que se ejecutara / hiciera doble clic. Tendencia reconocida como maliciosa y detuvo un 5,5 por ciento adicional de malware después de que se ejecutó pero antes de que pudiera instalarse, con una tasa de bloqueo total del 96,4 por ciento. Kaspersky quedó en segundo lugar con una tasa de éxito general del 87.8 por ciento.

El informe de Moy señala que el alto puntaje de Trend Micro se vio significativamente impulsado por el uso de un sistema de reputación en la nube que verifica las URL y las descargas contra una lista basada en servidores de sitios y archivos maliciosos conocidos.

Es importante tener en cuenta que las pruebas de bloqueo de ejecución solo utilizaron el malware que había pasado por las primeras dos pruebas (bloqueando la URL o reconociendo la descarga antes de la ejecución), los resultados de ejecución en el cuadro no representan una prueba general de la capacidad de ningún producto para detener el malware mediante el análisis de comportamiento o algo similar.

Además, los resultados de NSS Labs no representan una prueba completa de la eficacia general de un producto, ya que los resultados no mida qué tan bien AV podría bloquear el malware que viene como un archivo adjunto de correo electrónico o cualquier otro vector además de una descarga de ingeniería social. Las pruebas tampoco incluyen sitios que usan vulnerabilidades ocultas en páginas web para intentar instalar malware sin que usted lo sepa. Aunque los sitios de exploits son muy peligrosos, Moy dice que el código de ataque que usan esencialmente rompe el método que NSS Labs usa para automatizar descargas y pruebas (para más exploits y la metodología de NSS Labs, vea mi publicación previa sobre IE 8 y bloqueo de URL de navegador).

En cambio, el valor de estas pruebas radica en su capacidad para simular protección en el mundo real contra una amplia categoría de amenazas que existen ahora mismo, basadas en el punto crítico de "evitó que el malware se ejecute en la PC". Los laboratorios de NSS recopilaron listas de URLs y descargas sospechosas, filtradas y verificadas como maliciosas, y luego utilizaron inmediatamente las listas para probar los productos antivirus. La compañía utilizó 3.243 URL verificadas en el transcurso de sus pruebas, que se realizaron durante julio y agosto.

A diferencia de las pruebas de bloqueo de navegador anteriores, Moy dice que estas pruebas de antivirus no fueron patrocinadas por ninguna compañía. El informe de prueba completo está disponible en el sitio de NSS Labs para quienes se registren. Y para ver las revisiones completas de los productos antivirus que incluyen pruebas de bloqueo de malware de AVTest.org, consulte las listas de PC World para obtener antivirus gratuitos y suites de seguridad (de enero a mayo).