Преглед и тестване на анти-кейлогър програмата Zemana AntiLogger

Комплектът за разпространение тежи само 8,5 mb, ако е заоблен. Инсталацията става с три щраквания. Няма опции или предварително зададени настройки и също не е необходимо рестартиране. Пробната версия ви позволява да използвате пълната функционалност за 14 дни. Относно настройките. Не е необходимо да ги променяте, освен че можете да поставите отметка в квадратчето за проверка на цифров подпис.

програмата
За да влезете в менюто с настройки, трябва да отворите Zemana Keylogger и да щракнете върху елемента „Настройки“.

Като цяло всичко. Няма повече кифли, това е предимството на аскетичния интерфейс и скромната функционалност на програмата. Потреблението на ресурси е минимално - около 30 мегабайта RAM при отворен контролен център.

За тестване използвах моята селекция от текущ злонамерен софтуер от различни класове (главно кийлогъри, задни вратички, DDoS ботове и winlockers) и тестов пакет, предоставен от matousec, с който ще започнем. От целия публичен пакет от двоични файлове, zemana успя повече или по-малко ефективно да блокира само злонамерен софтуер от клас autoruns и дори тогава само от първите три нива. За съжаление точната статистика е загубена, но общият резултат е под 30%. Това означава, че продуктът не е в състояние да осигури прилична защита, съдейки по тестовете. Какво е на практика?

След това беше взета селекция от реални заплахи, която включваше следния зловреден софтуер:

  • Keyloggers. Използвани са мостри както на стари, така и на продавани в момента представители на класа.
  • Winlockers. Също така няколко поколения, включително чужди проби.
  • Руткитове и буткитове. Alureon, Tdss, Zaccess, Mayachok, Sinowal.
  • Банкови троянски коне и програми за грабване на формуляри. Zeus, Spyeye, Carberp, Ice9, Pinch, UFR крадец.
  • Файлови вируси. Парите, Салити.
  • DDoS ботове. Оптима, G-bot,Zapadlo, Armageddon, dirt jumper, ngrbot.
  • Червеи. Morto, Radminer, Kolab, Phorpiex, skonk.
  • Задни вратички - xtreme, darkcomet, cybergate, spynet.

В червено маркирах онези вируси, чиито опити бяха успешни и системата беше ударена, а зловредният софтуер беше коригиран в системата. Зелено - напълно неутрализирана атака. Спорните случаи не са подчертани.

Прочетете повече:Кейлогъри. Ефективно уловен от Zemana поради лош избор сред възможните реализации на функционалността. Прихващане на ключове, това също е прихващане в Африка.

Частично задни вратички. Като цяло ситуацията със задни вратички е трудна. Ако настройките на задната врата са наредили да се записва за автоматично зареждане, навлизане в процеси или заснемане на натискания на клавиши/екранни снимки, тогава продуктът на Zemana реагира на тях. Ако това е просто отдалечен достъп до системата, тогава атаката е била успешна. Опитите за запис в autorun също бяха потиснати за всички winlockers и DDoS ботове G-bot, Zapadlo, ngrbot.

Ботове, които не са инсталирани чрез услуги. Контролът на автоматичното зареждане работи.

Банкови троянски коне и winlockers Те успяха да стартират, но не бяха записани за автоматично зареждане, което въпреки това им позволи да навредят на системата.

Целият проблем е, че в дивата природа повечето от изброените зловреден софтуер не се разпространяват в чиста форма, а в криптирана форма. При криптиране един от атрибутите при стартиране е инжектирането на код в собствения процес, което позволява на Zemana да улови около 70% от масово разпространения зловреден софтуер. Но в чист вид програмата ще бъде безсилна срещу едни и същи проби, а такива също се срещат, макар и по-рядко. Тук може да има само една присъда - програмата не е в състояние да осигури подходяща защита сама, трябвав комбинация с антивирусна.

От какво може да защити програмата:

От какво програмата не може да защити:

Нещо такова. Моето мнение е субективно, но не бих поставил този продукт като основно средство за защита на системата от зловреден софтуер.