
File Detection Test März 2012
von bösartiger Software einschließlich Fehlalarmtest
Datum der Veröffentlichung | 2012-04-16 |
Datum der Überarbeitung | 2012-04-10 |
Prüfzeitraum | März 2012 |
Anzahl der Testfälle | 291388 |
Online mit Cloud-Konnektivität | ![]() |
Update erlaubt | ![]() |
False-Alarm Test inklusive | ![]() |
Plattform/OS | Microsoft Windows |
Einleitung
Der Dateierkennungstest ist einer der aussagekräftigsten Faktoren zur Bewertung der Wirksamkeit einer Antiviren-Engine. Diese Testberichte werden zweimal im Jahr veröffentlicht, einschließlich eines Fehlalarmtests. Weitere Einzelheiten entnehmen Sie bitte den Dokumenten zur Methodik sowie den Informationen auf unserer Website. In diesem Test wurden die folgenden 20 aktuellen Sicherheitsprodukte anhand von 291388 prävalenten Malware-Samples getestet.
Geprüfte Produkte
GFI Vipre Antivirus 2012Build: 5.0.5134
PC Tools Spyware Doctor with AV 9.0Build: 9.0.0.909
Testverfahren
Jedes Testsystem läuft unter Microsoft Windows 7 64-Bit mit einem entsprechenden Sicherheitsprodukt, das zuletzt am 1.. vom März 2012. Die Malware-Sets wurden am 16.. Februar 2012. Die meisten Produkte werden standardmäßig mit der höchsten Einstellung ausgeführt. Einige Produkte schalten automatisch auf die höchsten Einstellungen, wenn Malware gefunden wird. Dies macht es unmöglich, mit echten "Standardeinstellungen" gegen verschiedene Malware zu testen. Um vergleichbare Ergebnisse zu erhalten, setzen wir die wenigen verbleibenden Produkte auf die höchsten Einstellungen oder belassen sie auf niedrigeren Einstellungen - in Übereinstimmung mit den jeweiligen Anbietern. Wir bitten die Hersteller, stärkere Standardeinstellungen vorzusehen, d.h. ihre Standardeinstellungen auf die höchste Erkennungsstufe zu setzen, insbesondere für geplante oder vom Benutzer initiierte Scans. Dies ist normalerweise bereits bei On-Access-Scans und/oder On-Execution-Scans der Fall. Den übrigen Anbietern (die bei On-Demand-Scans nicht die höchsten Einstellungen verwenden) erlauben wir, mit höheren Einstellungen getestet zu werden, da sie z. B. bei On-Access/On-Execution standardmäßig höhere Einstellungen verwenden. So sind die Ergebnisse des Dateierkennungstests näher an der tatsächlichen Verwendung in der Praxis. Wir bitten die Hersteller, paranoide Einstellungen in der Benutzeroberfläche zu entfernen, die zu hoch sind, um für normale Benutzer jemals von Nutzen zu sein. Im Folgenden finden Sie einige Hinweise zu den verwendeten Einstellungen (alle Dateien scannen, Archive scannen usw. ist aktiviert), z. B.:
AVG, AVIRA: gebeten, die Informationswarnungen von Packern nicht zu aktivieren/als Erkennungen zu betrachten. Wir haben sie also nicht als Entdeckungen gezählt (weder im Malware-Set noch im Clean-Set).
Avast, AVIRA, Kaspersky: getestet mit Heuristik auf hoch/erweitert eingestellt.
F-Secure, Sophos: bat darum, auf der Grundlage der Standardeinstellungen getestet und ausgezeichnet zu werden (d. h. ohne Verwendung der erweiterten Heuristik-/Verdachtserkennungseinstellungen).
Auf jedem Testsystem wird der Malware-Satz gescannt. Die vom Sicherheitsprodukt gemachten Erkennungen werden notiert und analysiert. Obwohl bei diesem Test keine Proben ausgeführt wurden, haben wir Fälle in Betracht gezogen, in denen Malware beim Zugriff, aber nicht bei Bedarf erkannt wird. Der Test wird daher File Detection Test genannt (im Gegensatz zu den früheren On-Demand-Tests), da On-Access-Scans berücksichtigt werden.
Bitte beachten Sie: Mehrere Produkte nutzen Cloud-Technologien, die eine aktive Internetverbindung erfordern. Unsere Tests werden mit einer aktiven Internetverbindung durchgeführt. Benutzer sollten sich bewusst sein, dass die Erkennungsraten in einigen Fällen drastisch niedriger sein können, wenn der Scan offline durchgeführt wird (oder wenn der Cloud-Dienst aus verschiedenen Gründen nicht erreichbar ist). Die Cloud sollte als zusätzlicher Vorteil/Funktion zur Erhöhung der Erkennungsraten (sowie der Reaktionszeiten und der Unterdrückung von Fehlalarmen) betrachtet werden und nicht als vollständiger Ersatz für lokale Offline-Erkennungen. Die Anbieter sollten sicherstellen, dass die Benutzer angemessen gewarnt werden, falls die Verbindung zur Cloud unterbrochen wird, was den Schutz erheblich beeinträchtigen und z. B. einen eingeleiteten Scan unbrauchbar machen kann. Während wir in unserem Test prüfen, ob die Cloud-Dienste der jeweiligen Sicherheitsanbieter erreichbar sind, sollten sich die Nutzer darüber im Klaren sein, dass online zu sein nicht unbedingt bedeutet, dass der Cloud-Dienst der von ihnen genutzten Produkte auch erreichbar ist bzw. ordnungsgemäß funktioniert. Tatsächlich haben Produkte mit Cloud-Funktionalität manchmal verschiedene Netzwerkprobleme, aufgrund derer keine Cloud-Sicherheit bereitgestellt wird, ohne dass der Benutzer gewarnt wird. AMTSO verfügt über einen rudimentären Test, um die ordnungsgemäße Funktion von Cloud-gestützten Produkten zu überprüfen.
Testfälle
Der verwendete Testsatz wurde unter Hinzuziehung von Telemetriedaten erstellt, um die am weitesten verbreiteten Malware-Samples aus den letzten Wochen/Monaten vor dem Testdatum einzubeziehen, die Nutzer in der Praxis gefährden, und bestand aus 291388 Samples. Darüber hinaus wurde die Verteilung der Familien im Testsatz anhand der Familienprävalenz gewichtet und auf der Grundlage der globalen Telemetriedaten von Microsoft erstellt. Das bedeutet, dass je verbreiteter eine Malware-Familie ist, desto mehr Proben aus dieser Familie werden in die Testgruppe aufgenommen.
Hierarchische Clusteranalyse
Dieses Dendrogramm zeigt die Ergebnisse der Clusteranalyse. Es zeigt an, auf welchem Ähnlichkeitsniveau die Cluster miteinander verbunden sind. Die rot eingezeichnete Linie definiert den Grad der Ähnlichkeit. Jeder Schnittpunkt zeigt eine Gruppe an.
Ranking-System
Die Malware-Erkennungsraten werden von den Testern gruppiert, nachdem sie die mit der hierarchischen Clustermethode gebildeten Cluster betrachtet haben. Allerdings halten sich die Tester in Fällen, in denen dies nicht sinnvoll wäre, nicht strikt daran. In einem Szenario, in dem beispielsweise alle Produkte niedrige Erkennungsraten erreichen, erhalten die Produkte mit den höchsten Werten nicht unbedingt die höchstmögliche Auszeichnung.
(von den Testern nach Konsultation statistischer Methoden angegeben) |
||||
Sehr wenige (0-2 FPs) Wenig (3-15 FP's) | ||||
Viele (16-100 FPs) | ||||
Sehr viele (101-500 FPs) | ||||
Verrückt viele (über 500 FPs) |
Test-Ergebnisse
Der verwendete Testsatz enthielt 291388 aktuelle/prävalente Proben aus den letzten Wochen/Monaten. Wir schätzen die verbleibende Fehlerspanne bei den endgültigen Prozentsätzen auf unter 0,2%.
Gesamtentdeckungsraten (in Gruppen zusammengefasst)
Bitte beachten Sie auch die Falschalarmraten, wenn Sie sich die nachstehenden Dateierkennungsraten ansehen.
1. | Qihoo | 99.9% |
2. | G Data | 99.7% |
3. | Avira, Tencent | 99.4% |
4. | Kaspersky | 99.3% |
5. | Sophos | 98.9% |
6. | Bitdefender, BullGuard, F-Secure, McAfee, Panda | 98.6% |
7. | eScan, Fortinet | 98.5% |
8. | Webroot | 98.2% |
9. | Avast | 98.0% |
10. | ESET | 97.6% |
11. | PC-Werkzeuge | 97.2% |
12. | GFI | 97.0% |
13. | AVG | 96.4% |
14. | Trend Micro | 95.6% |
15. | AhnLab | 94.0% |
16. | Microsoft | 93.1% |
Grafik der verpassten Proben (niedriger ist besser)
Die Dateien wurden geclustert. Jeder Fehlschlag steht für eine übersehene Variante. Alle getesteten Produkte schnitten recht gut ab und verpassten weniger als 10% des Testsatzes, so dass wir beschlossen, die Erkennungsraten in drei Gruppen zu gruppieren.
False Positives (False Alarm) Test - Ergebnis
Um die Qualität der Dateierkennungsfunktionen (Unterscheidung zwischen guten und bösartigen Dateien) von Antivirenprodukten besser beurteilen zu können, bieten wir einen Fehlalarmtest an. Falsche Alarme können manchmal genauso viel Ärger verursachen wie eine echte Infektion. Bitte berücksichtigen Sie die Fehlalarmrate bei der Betrachtung der Erkennungsraten, da ein Produkt, das anfällig für Fehlalarme ist, leichter höhere Erkennungsraten erzielt.
1. | Microsoft | 0 | keine / sehr wenige FPs | ||
2. | ESET | 2 | |||
3. | Bitdefender, F-Secure | 4 | wenige FPs | ||
4. | BullGuard | 5 | |||
5. | Kaspersky | 9 | |||
6. | Panda | 10 | |||
7. | eScan | 11 | |||
8. | G Data | 13 | |||
9. | Avast, Sophos | 14 | |||
10. | Avira | 15 | |||
11. | Tencent | 18 | viele FPs | ||
12. | PC-Werkzeuge | 22 | |||
13. | McAfee | 28 | |||
14. | Fortinet | 32 | |||
15. | AVG | 38 | |||
16. | AhnLab | 64 | |||
17. | GFI | 79 | |||
18. | Qihoo | 149 | sehr viele FPs | ||
19. | Trend Micro | 166 | |||
20. | Webroot | 428 |
Einzelheiten zu den entdeckten Fehlalarmen (einschließlich ihrer vermuteten Häufigkeit) sind in einem separaten Bericht zu finden, der unter folgender Adresse abrufbar ist: http://www.av-comparatives.org/wp-content/uploads/2012/04/avc_fps_201203_en.pdf
Zusammenfassung - Ergebnis
Ein Produkt, das einen hohen Prozentsatz bösartiger Dateien erkennt, aber unter Fehlalarmen leidet, ist nicht unbedingt besser als ein Produkt, das weniger bösartige Dateien erkennt, aber weniger Fehlalarme erzeugt.
Das folgende Diagramm zeigt die kombinierten Dateierkennungsraten und Fehlalarme.
In diesem Dateierkennungstest erreichte Auszeichnungsstufen
AV-Comparatives bietet Ranking-Auszeichnungen. Da dieser Bericht auch die rohen Erkennungsraten und nicht nur die Auszeichnungen enthält, können sich erfahrene Benutzer, die sich z. B. nicht um Fehlalarme kümmern, auf diese Bewertung allein verlassen, wenn sie dies möchten. Die Auszeichnungen basieren nicht nur auf den Erkennungsraten - auch Fehlalarme, die in unseren sauberen Dateien gefunden wurden, werden berücksichtigt.
* Diese Produkte wurden aufgrund der Fehlalarme schlechter bewertet.
Anmerkungen
Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die in den Produkten verwendet werden: BullGuard, eScan und F-Secure basieren auf der BitDefender-Engine. G Data basiert auf den Engines von Avast und Bitdefender. PC-Werkzeuge verwendet die Signaturen von Symantec.
Auch wenn wir verschiedene Tests durchführen und verschiedene Aspekte der Antiviren-Software aufzeigen, sollten die Benutzer die Software selbst bewerten und sich ihre eigene Meinung bilden. Testdaten oder Rezensionen bieten lediglich Anhaltspunkte zu einigen Aspekten, die der Benutzer nicht selbst beurteilen kann. Wir empfehlen den Lesern, zusätzlich andere unabhängige Testergebnisse verschiedener bekannter und etablierter unabhängiger Prüforganisationen zu konsultieren, um sich einen besseren Überblick über die Erkennungs- und Schutzfähigkeiten der verschiedenen Produkte in unterschiedlichen Testszenarien und mit verschiedenen Test-Sets zu verschaffen. Eine Liste verschiedener seriöser Testlabore finden Sie auf unserer Website.
Copyright und Haftungsausschluss
Diese Veröffentlichung ist Copyright © 2012 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.
Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.
AV-Comparatives
(April 2012)