查看: 13476|回复: 108
收起左侧

[金山] 四大主流杀软64防御测试(第三弹),9.25更新啦!!!

  [复制链接]
叶子黄了
发表于 2012-9-19 22:50:30 | 显示全部楼层 |阅读模式
本帖最后由 叶子黄了 于 2012-9-25 23:44 编辑

      看到论坛上最近大家对X64的防御讨论的比较多,就拿当前几大杀软做一下X64下的防御功能对比。测试防御比较费时间,我就一波波发。

第一弹就先来测试X64下比较关键的一个自保护防御。

自保护测试内容:通过以不同的方法去结束进程,修改杀软目录下的文件以及注册表来测试自保护的能力。
------------------------------------------------------------------------------------------------------------------------
对比结果如下:
*  勾表示防御成功
*  X表示防御失败


1.通过processxp这个工具来结束杀软进程

2.打开任务管理器进程选项里面结束杀软看是否能够结束进程

3.打开任务管理器--应用选项里面结束杀软看是否能够结束进程

4.通过系统命令或调用系统命令样本做测试,结束杀软进程

5.手动删除或者使用工具修改杀软目录下的文件

6.删除或修改杀软相关注册表以及利用Reg的方式来修改注册表,使用系统命令删除/修改注册表
7.发送洪水消息,关闭窗体
   

----------------------------------------------------------------------------------------------------
总结:总结:从表格可以看到,这几款杀软在自保护能力方面效果都是相当理想,
除了测试中,卡巴没有纰漏外,其他几款杀软的自保基本无差异,欢迎各位讨论 关注。


------------------------------------------------------------------------------------------------------------------------
下期预告: 系统主防关键点的X64 测试

------------------------------------------------------------------------------------------------------------------------


     隔了一天终于发来X64测试的第二弹(要同时测试四大杀软不容易啊 ),第一弹当中大家讨论都非常热烈对下一弹的系统主防关键点都很有期待,感谢大家支持 ,下面就送上X64测试的第二弹:系统主防关键点测试     

   测试内容:列举主动防御当中的关键防御点进行测试杀软对这些防御点的拦截保护能力。


      对比结果如下
      *打表示防御成功 打表示防御失效

         

       1.通过在电脑里释放病毒文件测试杀软文件监控能力

       2.通过恶意修改或删除关键注册表测试杀软是否防御

       3.恶意程序修改或删除系统文件是否拦截

       4.通过恶意程序结束系统进程测试杀软是否防御

       5.加载病毒驱动测试杀软是否拦截(X64下无签名的驱动是不允许加载所以全部打X)

       6.通过恶意注入测试杀软进程保护

       7.恶意修改MBR测试杀软MBR防御功能

------------------------------------------------------------------------------------------------------------------------

总结:从第二弹的测试表格看到,几款杀软在X64下都存在相同的问题,不太理想啊,看来X64厂商都需要好好的改进。

------------------------------------------------------------------------------------------------------------------------


周六日去海岛游玩了两天所以没时间做测试,现在来补上X64防御测试第三弹,看到第二弹帖子里很多回复都建议加多几个杀软做对比,个人考虑了一下第三弹里就暂时不加了,时间有点紧需要一些准备望各位体谅,不过各位放心在下一弹也就第四弹必定会加上,希望各位继续关注! 下面就送上四大杀软X64防御测试第三弹:主动防御测试2。

    主动防御测试2 内容:举例测试,举出了5个常见的防御例子来做对比测试。
  对比结果如下
       *打勾表示防御成功 打X表示防御失效
  



1.运用创建服务工具在系统创建服务测试杀软是否能防御

2.通过恶意软件在桌面以及相关目录释放病毒文件测试杀软是否能拦截

3.通过恶意程序造成断网测试杀软防御

4.白进程加载黑DLL测试杀软白+黑防御

5.模拟感染型病毒感染电脑测试杀软是否能防


------------------------------------------------------------------------------------------------------------------------

总结:就这次举例测试的表格而言,四大杀软都表现出明显的不足,其中卡巴和小红伞尤为特出难道是水土不服的原因?,360和毒霸也存在一些问题,可见X64下四大杀软目前的情况都不太乐观

------------------------------------------------------------------------------------------------------------------------

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 2经验 +15 人气 +1 收起 理由
forgotten + 15 根据最新鼓励措施,追加鼓励
Lintel-TR + 1 支持更新!

查看全部评分

zst470396853
发表于 2012-9-19 22:52:57 | 显示全部楼层
自保  没什么好看的  主要是X64的K+防御 和32位是否一样强悍
叶子黄了
 楼主| 发表于 2012-9-19 22:56:13 | 显示全部楼层
zst470396853 发表于 2012-9-19 22:52
自保  没什么好看的  主要是X64的K+防御 和32位是否一样强悍

自保也是很重要的一点吧。
主动防御的接下来会做,防御点好复杂的。还要对比四个杀软的。体谅下

评分

参与人数 1人气 +1 收起 理由
cyk553312 + 1 慢慢来,不急

查看全部评分

青春虎
发表于 2012-9-19 23:01:35 | 显示全部楼层


不错,64位的趋势
叶子黄了
 楼主| 发表于 2012-9-19 23:02:41 | 显示全部楼层
青春虎 发表于 2012-9-19 23:01
不错,64位的趋势


青春虎一起来测试吧!
青春虎
发表于 2012-9-19 23:04:14 | 显示全部楼层
叶子黄了 发表于 2012-9-19 23:02
青春虎一起来测试吧!



最近要复习,时间不多,测试要看时间了
基督的爱徒
发表于 2012-9-19 23:08:00 | 显示全部楼层
LZ好辛苦啊 加勒个油啊亲
钢铁侠
发表于 2012-9-19 23:57:29 | 显示全部楼层
前排支持,希望都加强X64下的防御。
xuminerai
发表于 2012-9-20 00:46:22 | 显示全部楼层
有对比感觉挺好的,支持更新
z13667152750
发表于 2012-9-20 01:00:16 | 显示全部楼层
楼主第三项到底是怎么测试的?
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-16 09:11 , Processed in 0.131757 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表