扫描器测试结果(3)
在测试了参测产品对压缩包的支持能力之后,我们进行了目前比较流行的7种加壳格式文件支持情况的评估,“加壳”这个词可能对于广大读者比较陌生,但是对于黑客们则再熟悉不过了,其浅显的解释可以理解为用某种技术让应用程序的代码发生变化,而又不影响应用程序的执行效果。在好的方面,某些加壳软件可以使一些臃肿的应用程序减少体积,便于通过网络交换传播,另外,也可以保护软件作者的知识产权。在坏的方面,某些“有心人”也可能利用加壳的方法,使一些恶意程序躲过安全软件的检查。当然,对于病毒来讲,加壳技术可能不是很适用于普通病毒的伪装,但是对于一些木马程序倒是有很大的帮助。所以杀毒软件对加壳格式进行支持也是有一定需求的。测试结果如下表所示:
|
加壳格式测试 |
卡巴斯基 |
诺顿 |
KV |
瑞星 |
金山 |
趋势 |
熊猫 |
|
√ |
× |
√ |
√ |
× |
× |
√ | |
|
ASPack |
√ |
√ |
√ |
√ |
× |
√ |
√ |
|
WWPack |
√ |
√ |
√ |
× |
× |
√ |
× |
|
NeoLite |
√ |
× |
√ |
× |
× |
× |
× |
|
PKLITE |
√ |
× |
√ |
× |
× |
× |
× |
|
Petite |
√ |
× |
√ |
× |
× |
× |
√ |
|
PeX |
√ |
× |
√ |
√ |
× |
× |
× |
接下来我们进行了虚警测试,所谓虚警测试,就是人为的制造出类似于病毒的文件,但这种文件本身并不是病毒。通过对这些“披着狼皮的羊”进行扫描,可以大致看出一款软件的误报率等信息,当然我们所准备的假象文件毕竟数量有限,而且种类也不是很丰富,所以测试结果仅供参考。读者应该明白,虚警测试里,想要模拟出用户们在使用过程中所遇到的千奇百怪的情况基本是不可能的事情。
测试的结果比较令我们满意,除了熊猫在扫描头尾增加了字符串的EICAR文件时发出了误报以外,其他软件都顺利通过了测试。
|
虚警测试 |
卡巴斯基 |
诺顿 |
KV |
瑞星 |
金山 |
趋势 |
熊猫 | |
|
软件光盘 |
标准 |
无 |
无 |
无 |
无 |
无 |
无 |
无 |
|
启发 |
无 |
无 |
无 |
无 |
无 |
无 |
无 | |
|
可疑文件 |
标准 |
无 |
无 |
无 |
无 |
无 |
无 |
无 |
|
启发 |
无 |
无 |
无 |
无 |
无 |
无 |
无 | |
|
xEICARx |
标准 |
无 |
无 |
无 |
无 |
无 |
无 |
有 |
|
启发 |
无 |
无 |
无 |
无 |
无 |
无 |
有 | |
最后一个测试项目是加密文件扫描测试,我们的要求是在遇到加密的文件时防病毒软件应该对用户做出不能扫描的提示,在该项测试中,只有卡巴斯基在扫描经过加密设置的ZIP文件时做出了提示,而在对加密的RAR文件进行扫描时,所有的防病毒软件都没有反映。至于我们用加密软件加密过的病毒,测试结果也在意料之中。
|
加密格式 |
卡巴斯基 |
诺顿 |
KV |
瑞星 |
金山 |
趋势 |
熊猫 |
|
带密码RAR包 |
× |
× |
× |
× |
× |
× |
× |
|
带密码ZIP包 |
√ |
× |
× |
× |
× |
× |
× |
|
加密软件加密 |
× |
× |
× |
× |
× |
× |
× |

网友评论