Categories: CortafuegosSeguridad

Indicador del tiempo de reacción antivirus

Las tablas que se presentan a continuación fueron generadas para la presentación de VirusTotal en el foro de e-Gallaecia a principios del pasado mes de junio. En ellas se recogen los tiempos de reacción de los primeros motores antivirus que se integraron en VirusTotal en relación a las variantes de Sasser aparecidas hasta la fecha, como el gusano con más relevancia del momento.

Los campos que se incluyen en las tablas son antivirus, fecha y hora en la que se encontró disponible la actualización para detectar a la variante, denominación con la que era detectada, y tiempo de reacción en segundos.

El campo “tiempo de reacción en segundos” se calcula restando la fecha y hora de la disponibilidad de la actualización con la fecha y hora de aparición del gusano In-the-Wild (cuando se detectan por primera vez infecciones reales). Como no podemos determinar la hora exacta en que el gusano comenzó a actuar, tomamos de partida las 00:00 del día en que por primera vez se detecta su presencia.

En la primera tabla tenemos a la primera variante de Sasser aparecida el 01/05/2004

Sasser.A 01.05.2004 0:00:00

Sophos 01.05.2004 9:00:47 :: W32/Sasser-A [32447]

TrendMicro 01.05.2004 11:29:53 :: WORM_SASSER.A [41393]

NOD32 01.05.2004 11:36:45 :: Win32/Sasser.A [41805]

Panda 01.05.2004 11:59:59 :: W32/Sasser.A.worm [43199]

Symantec 01.05.2004 12:40:37 :: W32.Sasser.Worm [45637]

Kaspersky 01.05.2004 18:48:17 :: Worm.Win32.Sasser.a [67697]

McAfee 01.05.2004 18:50:53 :: W32/Sasser.worm [67853]

eTrustAV 03.05.2004 11:38:40 :: Win32/Sasser.A.Worm [214720]

Aquí podemos apreciar que según los datos de VirusTotal el primer antivirus en detectarlo fue Sophos el mismo día de su aparición a las 9:00:47 (siempre hora española, GMT+1). Tomando como hora de aparición del Sasser.A las 00:00, el tiempo de Sophos en facilitar la actualización fue de 32447 segundos.

A continuación el resto de tablas con las siguientes variantes de Sasser.

Sasser.B 01/05/2004 0:00:00

Kaspersky 01.05.2004 18:48:17 :: Worm.Win32.Sasser.a [67697]

Panda 01.05.2004 20:26:47 :: W32/Sasser.B.worm [73607]

NOD32 01.05.2004 23.39.26 :: Win32/Sasser.B [85166]

TrendMicro 02.05.2004 3:37:50 :: WORM_SASSER.B [99470]

McAfee 02.05.2004 20:04:25 :: W32/Sasser.worm.b [158665]

Symantec 02.05.2004 20:53:40 :: W32.Sasser.B.Worm [161620]

Sophos 02.05.2004 21:25:40 :: W32/Sasser-B [163540]

eTrustAV 03.05.2004 11:38:40 :: Win32/Sasser.B.Worm [214720]

En esta segunda tabla podemos apreciar como Kaspersky reconoció a la segunda variante de Sasser con la misma firma que la primera.

Sasser.C 02/05/2004 0:00:00

Kaspersky 01.05.2004 18:48:17 :: Worm.Win32.Sasser.a [0]

Panda 01.05.2004 20:26:47 :: W32/Sasser.B.worm [0]

NOD32 02.05.2004 17:05:57 :: Win32/Sasser.C [61557]

McAfee 02.05.2004 20:04:25 :: W32/Sasser.worm.c [72265]

Sophos 02.05.2004 21:25:40 :: W32/Sasser-B [77140]

TrendMicro 03.05.2004 2:12:38 :: WORM_SASSER.C [94358]

eTrustAV 03.05.2004 11:38:40 :: Win32/Sasser.C.Worm [128320]

Symantec 03.05.2004 23:13:33 :: W32.Sasser.C.Worm [170013]

En el caso de Sasser.C, que comenzó su actividad el 02/05/2004, apreciamos que tanto Kaspersky como Panda lo detectaban con firmas y actualizaciones del día anterior destinadas a sus predecesores. En estos casos, bien porque se detecta por una firma anterior o por funciones heurísticas, el tiempo de reacción es 0, ya que lo detectaban en el mismo momento que comienza su circulación.

Sasser.D 03/05/2004 0:00:00

Panda 03.05.2004 13:58:08 :: W32/Netsky.AD.worm [50288]

TrendMicro 03.05.2004 16:41:50 :: WORM_SASSER.D [60110]

Kaspersky 03.05.2004 18:27:39 :: Worm.Win32.Sasser.c [66459]

Sophos 03.05.2004 18:28:03 :: W32/Sasser-D [66483]

eTrustAV 03.05.2004 19:15:06 :: Win32/Sasser.D.Worm [69306]

NOD32 03.05.2004 19:15:33 :: Win32/Sasser.D [69333]

Symantec 03.05.2004 23:13:33 :: W32.Sasser.D [83613]

McAfee 04.05.2004 14:49:33 :: W32/Sasser.worm.d [139773]

En el caso del Sasser.D todos los antivirus tuvieron que proporcionar actualizaciones específicas, con Panda como primera solución en reaccionar seguida de TrendMicro.

Sasser.E 09/05/2004 0:00:00

Panda 09.05.2004 5:49:53 :: W32/Sasser.E.worm [20993]

Kaspersky 09.05.2004 7:04:29 :: Worm.Win32.Sasser.d [25469]

NOD32 09.05.2004 13:32:30 :: Win32/Sasser.E [48750]

Symantec 09.05.2004 17:49:13 :: W32.Sasser.E.Worm [64153]

Sophos 10.05.2004 2:03:54 :: W32/Sasser-E [93834]

TrendMicro 10.05.2004 13:38:17 :: WORM_SASSER.E [135497]

McAfee 10.05.2004 22:14:34 :: W32/Sasser.worm.e [166474]

eTrustAV 14.05.2004 0:56:42 :: Win32/Sasser.E.Worm [176202]

Con Sasser.E los antivirus también deben proporcionar una actualización específica, ya que no era detectado por las firmas anteriores. Panda seguido de Kaspersky encabezan el listado.

Ranking global

Para calcular el ranking global/final sobre las variantes del gusano Sasser, sumamos todos los tiempos de reacción obtenidos por cada uno de los antivirus. El valor menor será el más positivo (el antivirus habrá tardado menos segundos en proporcionar las actualizaciones).

Ranking Final

1º Panda 188087

2º Kaspersky 227322

3º NOD32 306611

4º TrendMicro 430828

5º Sophos 433444

6º Symantec 525036

7º McAfee 605030

8º eTrustAV 803268

Además de obtener un ranking, con Panda, Kaspersky y NOD32 en los tres primeros puestos respectivamente, el indicador de tiempo de reacción en segundos también nos da información para cuantificar cual es la diferencia real entre los diferentes puestos. Así por ejemplo entre el primero y segundo la diferencia es de 10 horas, mientras que entre el cuarto y quinto apenas hay 43 minutos. La ventana de tiempo más importante, entre el primero y el octavo, es de 170 horas.

Basándonos en este indicador, podríamos realizar una evaluación continua de las soluciones antivirus partiendo de los especímenes más relevantes que van surgiendo, proporcionando un ranking en un periodo de tiempo determinado, con periodicidad mensual, trimestral y/o anual. Inclusive se podría determinar unos tiempos de respuesta mínimos y ofrecer una certificación continua inédita hasta la fecha, con la que los antivirus podrían garantizar a los usuarios que cumplen en tiempo y forma con las actualizaciones para protegerlos.

Una de las primeras incógnitas a resolver podría ser determinar que especímenes deben formar parte de la evaluación. Aunque hay casos que parecen claros, por ejemplo este mes entrarían la última versión de Bagle y Mydoom aparecidas por su relevancia y número de infecciones conseguidas, habría que definir claramente un método que especifique que fuentes y parámetros se valorarán para determinar las muestras que participarían en la evaluación.

Otra posibilidad podría ser ponderar los resultados obtenidos con cada espécimen en función del peligro que entraña o los niveles de propagación alcanzados, aunque en este caso complicaríamos aun más el indicador.

Quedamos a la espera de recibir las opiniones de las casas antivirus, profesionales y usuarios sobre todo lo anteriormente expuesto, agradeceremos cualquier crítica, sugerencia o comentario, con la idea de poder ofrecer una evaluación lo más real, consensuada y justa posible.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

9 horas ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

1 día ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

1 día ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

1 día ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

1 día ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

1 día ago