Преглед и тестване на анти-кейлогър програмата Zemana AntiLogger
Комплектът за разпространение тежи само 8,5 mb, ако е заоблен. Инсталацията става с три щраквания. Няма опции или предварително зададени настройки и също не е необходимо рестартиране. Пробната версия ви позволява да използвате пълната функционалност за 14 дни. Относно настройките. Не е необходимо да ги променяте, освен че можете да поставите отметка в квадратчето за проверка на цифров подпис.

Като цяло всичко. Няма повече кифли, това е предимството на аскетичния интерфейс и скромната функционалност на програмата. Потреблението на ресурси е минимално - около 30 мегабайта RAM при отворен контролен център.
За тестване използвах моята селекция от текущ злонамерен софтуер от различни класове (главно кийлогъри, задни вратички, DDoS ботове и winlockers) и тестов пакет, предоставен от matousec, с който ще започнем. От целия публичен пакет от двоични файлове, zemana успя повече или по-малко ефективно да блокира само злонамерен софтуер от клас autoruns и дори тогава само от първите три нива. За съжаление точната статистика е загубена, но общият резултат е под 30%. Това означава, че продуктът не е в състояние да осигури прилична защита, съдейки по тестовете. Какво е на практика?
След това беше взета селекция от реални заплахи, която включваше следния зловреден софтуер:
- Keyloggers. Използвани са мостри както на стари, така и на продавани в момента представители на класа.
- Winlockers. Също така няколко поколения, включително чужди проби.
- Руткитове и буткитове. Alureon, Tdss, Zaccess, Mayachok, Sinowal.
- Банкови троянски коне и програми за грабване на формуляри. Zeus, Spyeye, Carberp, Ice9, Pinch, UFR крадец.
- Файлови вируси. Парите, Салити.
- DDoS ботове. Оптима, G-bot,Zapadlo, Armageddon, dirt jumper, ngrbot.
- Червеи. Morto, Radminer, Kolab, Phorpiex, skonk.
- Задни вратички - xtreme, darkcomet, cybergate, spynet.
В червено маркирах онези вируси, чиито опити бяха успешни и системата беше ударена, а зловредният софтуер беше коригиран в системата. Зелено - напълно неутрализирана атака. Спорните случаи не са подчертани.
Прочетете повече:Кейлогъри. Ефективно уловен от Zemana поради лош избор сред възможните реализации на функционалността. Прихващане на ключове, това също е прихващане в Африка.
Частично задни вратички. Като цяло ситуацията със задни вратички е трудна. Ако настройките на задната врата са наредили да се записва за автоматично зареждане, навлизане в процеси или заснемане на натискания на клавиши/екранни снимки, тогава продуктът на Zemana реагира на тях. Ако това е просто отдалечен достъп до системата, тогава атаката е била успешна. Опитите за запис в autorun също бяха потиснати за всички winlockers и DDoS ботове G-bot, Zapadlo, ngrbot.
Ботове, които не са инсталирани чрез услуги. Контролът на автоматичното зареждане работи.
Банкови троянски коне и winlockers Те успяха да стартират, но не бяха записани за автоматично зареждане, което въпреки това им позволи да навредят на системата.
Целият проблем е, че в дивата природа повечето от изброените зловреден софтуер не се разпространяват в чиста форма, а в криптирана форма. При криптиране един от атрибутите при стартиране е инжектирането на код в собствения процес, което позволява на Zemana да улови около 70% от масово разпространения зловреден софтуер. Но в чист вид програмата ще бъде безсилна срещу едни и същи проби, а такива също се срещат, макар и по-рядко. Тук може да има само една присъда - програмата не е в състояние да осигури подходяща защита сама, трябвав комбинация с антивирусна.
От какво може да защити програмата:
От какво програмата не може да защити:
Нещо такова. Моето мнение е субективно, но не бих поставил този продукт като основно средство за защита на системата от зловреден софтуер.