Diese Website verwendet Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen.
Bitte beachten Sie, dass Sie sich durch die weitere Nutzung dieser Website mit den Bedingungen unserer Politik zum Schutz der Privatsphäre und des Datenschutzes .
Einige unserer Partnerdienste befinden sich in den USA. Nach Rechtsprechung des Europäischen Gerichtshofs existiert derzeit in den USA kein angemessener Datenschutz. Es besteht das Risiko, dass Ihre Daten durch US-Behörden kontrolliert und überwacht werden. Dagegen können Sie keine wirksamen Rechtsmittel vorbringen.
Akzeptieren

File Detection Test März 2012

Datum März 2012
Sprache English
Letzte Revision 10. April 2012

von bösartiger Software einschließlich Fehlalarmtest


Datum der Veröffentlichung 2012-04-16
Datum der Überarbeitung 2012-04-10
Prüfzeitraum März 2012
Anzahl der Testfälle 291388
Online mit Cloud-Konnektivität checkbox-checked
Update erlaubt checkbox-checked
False-Alarm Test inklusive checkbox-checked
Plattform/OS Microsoft Windows

Einführung

Der Dateierkennungstest ist einer der aussagekräftigsten Faktoren zur Bewertung der Wirksamkeit einer Antiviren-Engine. Diese Testberichte werden zweimal im Jahr veröffentlicht, einschließlich eines Fehlalarmtests. Weitere Einzelheiten entnehmen Sie bitte den Dokumenten zur Methodik sowie den Informationen auf unserer Website. In diesem Test wurden die folgenden 20 aktuellen Sicherheitsprodukte anhand von 291388 prävalenten Malware-Samples getestet.

Geprüfte Produkte

Testverfahren

Jedes Testsystem läuft unter Microsoft Windows 7 64-Bit mit einem entsprechenden Sicherheitsprodukt, das zuletzt am 1.. vom März 2012. Die Malware-Sets wurden am 16.. Februar 2012. Die meisten Produkte werden standardmäßig mit der höchsten Einstellung ausgeführt. Einige Produkte schalten automatisch auf die höchsten Einstellungen, wenn Malware gefunden wird. Dies macht es unmöglich, mit echten "Standardeinstellungen" gegen verschiedene Malware zu testen. Um vergleichbare Ergebnisse zu erhalten, setzen wir die wenigen verbleibenden Produkte auf die höchsten Einstellungen oder belassen sie auf niedrigeren Einstellungen - in Übereinstimmung mit den jeweiligen Anbietern. Wir bitten die Hersteller, stärkere Standardeinstellungen vorzusehen, d.h. ihre Standardeinstellungen auf die höchste Erkennungsstufe zu setzen, insbesondere für geplante oder vom Benutzer initiierte Scans. Dies ist normalerweise bereits bei On-Access-Scans und/oder On-Execution-Scans der Fall. Den übrigen Anbietern (die bei On-Demand-Scans nicht die höchsten Einstellungen verwenden) erlauben wir, mit höheren Einstellungen getestet zu werden, da sie z. B. bei On-Access/On-Execution standardmäßig höhere Einstellungen verwenden. So sind die Ergebnisse des Dateierkennungstests näher an der tatsächlichen Verwendung in der Praxis. Wir bitten die Hersteller, paranoide Einstellungen in der Benutzeroberfläche zu entfernen, die zu hoch sind, um für normale Benutzer jemals von Nutzen zu sein. Im Folgenden finden Sie einige Hinweise zu den verwendeten Einstellungen (alle Dateien scannen, Archive scannen usw. ist aktiviert), z. B.:

AVG, AVIRA: gebeten, die Informationswarnungen von Packern nicht zu aktivieren/als Erkennungen zu betrachten. Wir haben sie also nicht als Entdeckungen gezählt (weder im Malware-Set noch im Clean-Set).

Avast, AVIRA, Kaspersky: getestet mit Heuristik auf hoch/erweitert eingestellt.

F-Secure, Sophos: bat darum, auf der Grundlage der Standardeinstellungen getestet und ausgezeichnet zu werden (d. h. ohne Verwendung der erweiterten Heuristik-/Verdachtserkennungseinstellungen).

Auf jedem Testsystem wird der Malware-Satz gescannt. Die vom Sicherheitsprodukt gemachten Erkennungen werden notiert und analysiert. Obwohl bei diesem Test keine Proben ausgeführt wurden, haben wir Fälle in Betracht gezogen, in denen Malware beim Zugriff, aber nicht bei Bedarf erkannt wird. Der Test wird daher File Detection Test genannt (im Gegensatz zu den früheren On-Demand-Tests), da On-Access-Scans berücksichtigt werden.

Bitte beachten Sie: Mehrere Produkte nutzen Cloud-Technologien, die eine aktive Internetverbindung erfordern. Unsere Tests werden mit einer aktiven Internetverbindung durchgeführt. Benutzer sollten sich bewusst sein, dass die Erkennungsraten in einigen Fällen drastisch niedriger sein können, wenn der Scan offline durchgeführt wird (oder wenn der Cloud-Dienst aus verschiedenen Gründen nicht erreichbar ist). Die Cloud sollte als zusätzlicher Vorteil/Funktion zur Erhöhung der Erkennungsraten (sowie der Reaktionszeiten und der Unterdrückung von Fehlalarmen) betrachtet werden und nicht als vollständiger Ersatz für lokale Offline-Erkennungen. Die Anbieter sollten sicherstellen, dass die Benutzer angemessen gewarnt werden, falls die Verbindung zur Cloud unterbrochen wird, was den Schutz erheblich beeinträchtigen und z. B. einen eingeleiteten Scan unbrauchbar machen kann. Während wir in unserem Test prüfen, ob die Cloud-Dienste der jeweiligen Sicherheitsanbieter erreichbar sind, sollten sich die Nutzer darüber im Klaren sein, dass online zu sein nicht unbedingt bedeutet, dass der Cloud-Dienst der von ihnen genutzten Produkte auch erreichbar ist bzw. ordnungsgemäß funktioniert. Tatsächlich haben Produkte mit Cloud-Funktionalität manchmal verschiedene Netzwerkprobleme, aufgrund derer keine Cloud-Sicherheit bereitgestellt wird, ohne dass der Benutzer gewarnt wird. AMTSO verfügt über einen rudimentären Test, um die ordnungsgemäße Funktion von Cloud-gestützten Produkten zu überprüfen.

Testfälle

Der verwendete Testsatz wurde unter Hinzuziehung von Telemetriedaten erstellt, um die am weitesten verbreiteten Malware-Samples aus den letzten Wochen/Monaten vor dem Testdatum einzubeziehen, die Nutzer in der Praxis gefährden, und bestand aus 291388 Samples. Darüber hinaus wurde die Verteilung der Familien im Testsatz anhand der Familienprävalenz gewichtet und auf der Grundlage der globalen Telemetriedaten von Microsoft erstellt. Das bedeutet, dass je verbreiteter eine Malware-Familie ist, desto mehr Proben aus dieser Familie werden in die Testgruppe aufgenommen.

Hierarchische Clusteranalyse

Dieses Dendrogramm zeigt die Ergebnisse der Clusteranalyse. Es zeigt an, auf welchem Ähnlichkeitsniveau die Cluster miteinander verbunden sind. Die rot eingezeichnete Linie definiert den Grad der Ähnlichkeit. Jeder Schnittpunkt zeigt eine Gruppe an.

Ranking-System

Die Malware-Erkennungsraten werden von den Testern gruppiert, nachdem sie die mit der hierarchischen Clustermethode gebildeten Cluster betrachtet haben. Allerdings halten sich die Tester in Fällen, in denen dies nicht sinnvoll wäre, nicht strikt daran. In einem Szenario, in dem beispielsweise alle Produkte niedrige Erkennungsraten erreichen, erhalten die Produkte mit den höchsten Werten nicht unbedingt die höchstmögliche Auszeichnung.

Erkennungsrate Cluster/Gruppen
(von den Testern nach Konsultation statistischer Methoden angegeben)
4
3
2
1
Sehr wenige (0-2 FPs)
Wenig (3-15 FP's)
TESTED
STANDARD
ADVANCED
ADVANCED+
Viele (16-100 FPs)
TESTED
TESTED
STANDARD
ADVANCED
Sehr viele (101-500 FPs)
TESTED
TESTED
STANDARD
STANDARD
Verrückt viele (über 500 FPs)
TESTED
TESTED
TESTED
TESTED

Test-Ergebnisse

Der verwendete Testsatz enthielt 291388 aktuelle/prävalente Proben aus den letzten Wochen/Monaten. Wir schätzen die verbleibende Fehlerspanne bei den endgültigen Prozentsätzen auf unter 0,2%.

Gesamtentdeckungsraten (in Gruppen zusammengefasst)

Bitte beachten Sie auch die Falschalarmraten, wenn Sie sich die nachstehenden Dateierkennungsraten ansehen.

1.Qihoo99.9%
2.G Data99.7%
3.Avira, Tencent99.4%
4.Kaspersky99.3%
5.Sophos98.9%
6.Bitdefender, BullGuard, F-Secure, McAfee, Panda98.6%
7.eScan, Fortinet98.5%
8.Webroot98.2%
9.Avast98.0%
10.ESET97.6%
11.PC-Werkzeuge97.2%
12.GFI97.0%
13.AVG96.4%
14.Trend Micro95.6%
15.AhnLab94.0%
16.Microsoft93.1%

Grafik der verpassten Proben (niedriger ist besser)

Die Dateien wurden geclustert. Jeder Fehlschlag steht für eine übersehene Variante. Alle getesteten Produkte schnitten recht gut ab und verpassten weniger als 10% des Testsatzes, so dass wir beschlossen, die Erkennungsraten in drei Gruppen zu gruppieren.

False Positives (False Alarm) Test - Ergebnis

Um die Qualität der Dateierkennungsfunktionen (Unterscheidung zwischen guten und bösartigen Dateien) von Antivirenprodukten besser beurteilen zu können, bieten wir einen Fehlalarmtest an. Falsche Alarme können manchmal genauso viel Ärger verursachen wie eine echte Infektion. Bitte berücksichtigen Sie die Fehlalarmrate bei der Betrachtung der Erkennungsraten, da ein Produkt, das anfällig für Fehlalarme ist, leichter höhere Erkennungsraten erzielt.

1.Microsoft0keine / sehr wenige FPs
2.ESET2
3.Bitdefender, F-Secure4 wenige FPs
4.BullGuard5
5.Kaspersky9
6.Panda10
7.eScan11
8.G Data13
9.Avast, Sophos14
10.Avira15
11.Tencent18 viele FPs
12.PC-Werkzeuge22
13.McAfee28
14.Fortinet32
15.AVG38
16.AhnLab64
17.GFI79
18.Qihoo149 sehr viele FPs
19.Trend Micro166
20.Webroot428

Einzelheiten zu den entdeckten Fehlalarmen (einschließlich ihrer vermuteten Häufigkeit) sind in einem separaten Bericht zu finden, der unter folgender Adresse abrufbar ist: http://www.av-comparatives.org/wp-content/uploads/2012/04/avc_fps_201203_en.pdf

Zusammenfassung - Ergebnis

Ein Produkt, das einen hohen Prozentsatz bösartiger Dateien erkennt, aber unter Fehlalarmen leidet, ist nicht unbedingt besser als ein Produkt, das weniger bösartige Dateien erkennt, aber weniger Fehlalarme erzeugt.

Das folgende Diagramm zeigt die kombinierten Dateierkennungsraten und Fehlalarme.

In diesem Dateierkennungstest erreichte Auszeichnungsstufen

AV-Comparatives bietet Ranking-Auszeichnungen. Da dieser Bericht auch die rohen Erkennungsraten und nicht nur die Auszeichnungen enthält, können sich erfahrene Benutzer, die sich z. B. nicht um Fehlalarme kümmern, auf diese Bewertung allein verlassen, wenn sie dies möchten. Die Auszeichnungen basieren nicht nur auf den Erkennungsraten - auch Fehlalarme, die in unseren sauberen Dateien gefunden wurden, werden berücksichtigt.

* Diese Produkte wurden aufgrund der Fehlalarme schlechter bewertet.

Anmerkungen

Informationen über zusätzliche Engines/Signaturen von Drittanbietern, die in den Produkten verwendet werden: BullGuard, eScan und F-Secure basieren auf der BitDefender-Engine. G Data basiert auf den Engines von Avast und Bitdefender. PC-Werkzeuge verwendet die Signaturen von Symantec.

Auch wenn wir verschiedene Tests durchführen und verschiedene Aspekte der Antiviren-Software aufzeigen, sollten die Benutzer die Software selbst bewerten und sich ihre eigene Meinung bilden. Testdaten oder Rezensionen bieten lediglich Anhaltspunkte zu einigen Aspekten, die der Benutzer nicht selbst beurteilen kann. Wir empfehlen den Lesern, zusätzlich andere unabhängige Testergebnisse verschiedener bekannter und etablierter unabhängiger Prüforganisationen zu konsultieren, um sich einen besseren Überblick über die Erkennungs- und Schutzfähigkeiten der verschiedenen Produkte in unterschiedlichen Testszenarien und mit verschiedenen Test-Sets zu verschaffen. Eine Liste verschiedener seriöser Testlabore finden Sie auf unserer Website.

Copyright und Haftungsausschluss

Diese Veröffentlichung ist Copyright © 2012 von AV-Comparatives ®. Jegliche Verwendung der Ergebnisse, etc. im Ganzen oder in Teilen, ist NUR nach ausdrücklicher schriftlicher Zustimmung der Geschäftsführung von AV-Comparatives vor einer Veröffentlichung erlaubt. AV-Comparatives und seine Tester können nicht für Schäden oder Verluste haftbar gemacht werden, die sich aus der Verwendung der in diesem Dokument enthaltenen Informationen ergeben könnten. Wir bemühen uns mit aller Sorgfalt um die Richtigkeit der Basisdaten, eine Haftung für die Richtigkeit der Testergebnisse kann jedoch von keinem Vertreter von AV-Comparatives übernommen werden. Wir übernehmen keine Gewähr für die Richtigkeit, Vollständigkeit oder Eignung für einen bestimmten Zweck der zu einem bestimmten Zeitpunkt bereitgestellten Informationen/Inhalte. Niemand, der an der Erstellung, Produktion oder Lieferung von Testergebnissen beteiligt ist, haftet für indirekte, besondere oder Folgeschäden oder entgangenen Gewinn, die sich aus der Nutzung oder der Unmöglichkeit der Nutzung der auf der Website angebotenen Dienste, Testdokumente oder damit zusammenhängenden Daten ergeben oder damit zusammenhängen.

Für weitere Informationen über AV-Comparatives und die Testmethoden besuchen Sie bitte unsere Website.

AV-Comparatives
(April 2012)