Nueva clasificación de antivirus vulnerables

  • Por
Presentado un sorprendente informe durante la celebración de Simposio IEEE de seguridad y privacidad.
22/03/2012 - Dos investigadores des seguridad de la Universidad de Texas, Suman Jana y Vitaly Shmatikov, han presentado recientemente el informe "Abusing File Processing in Malware Detectors for Fun and Profit" donde se han dado a conocer hasta 45 formas de engañar a 38 de los motores antivirus más importantes.

La mayoría de las vulnerabilidades detectadas están relacionadas con el tratamiento de ciertos tipos de ficheros, que pueden permitir que el malware pase desapercibido por el motor antivirus convirtiéndose en una herramienta inocua frente a esta amenaza.

En orden de relevancia (de mayor a menor) los ficheros manipulables son los que tienen las extensiones .tar, .elf, .exe, Ficheros Microsoft Office, .rar, .cab, .chm, .gzip y .zip.

Este informe ha dado lugar además a un ranking donde señalar el grado de vulnerabilidad de los principales motores antivirus.
  • Clasificación de antivirus y número de vulnerabilidades
  1. eSafe: 22 vulnerabilidades
  2. QuickHeal: 20
  3. Rising Antivirus: 20
  4. Emsisoft: 19
  5. Ikarus Virus Utilities T3 Command Line Scanner: 19 
  6. Panda Antivirus: 19
  7. Norman Antivirus: 18
  8. Fortinet Antivirus: 17
  9. Sophos Anti-Virus: 16
  10. McAfee Gateway: 13
  11. Kaspersky Anti-Virus: 11
  12. McAfee Anti-Virus Scanning Engine: 11
  13. NOD32 Antivirus: 11
  14. F-Prot: 10
  15. Command Antivirus: 10
  16. AVEngine: 9
  17. Antiy Labs AVL: 9
  18. Jiangmin Antivirus: 9
  19. AhnLab: 8
  20. BitDefender: 8
  21. Comodo: 8
  22. F-Secure: 8
  23. Trend Micro: 8
  24. K7 Antivirus: 7
  25. PC Tools AntiVirus: 7
  26. AVG: 6
  27. Clamav: 5
  28. ClamAV: 5
  29. Microsoft Security Essentials: 5
  30. nProtect Anti-Virus: 5
  31. VBA32: 5
  32. Avira AntiVir: 4
  33. VirusBuster: 4
  34. Avast: 3
  35. Dr.Web: 3
  36. eTrust Vet Antivirus: 3
  37. G Data AntiVirus: 3
  38. Prevx: 2 
Esta ranking solo ha tenido en cuenta los criterios apuntados en el informe Abusing File Processing in Malware Detectors for Fun and Profit por lo que debe ser tenido en cuenta en este sentido.