Las tablas que se presentan a continuación fueron generadas para la presentación de VirusTotal en el foro de e-Gallaecia a principios del pasado mes de junio. En ellas se recogen los tiempos de reacción de los primeros motores antivirus que se integraron en VirusTotal en relación a las variantes de Sasser aparecidas hasta la fecha, como el gusano con más relevancia del momento.
Los campos que se incluyen en las tablas son antivirus, fecha y hora en la que se encontró disponible la actualización para detectar a la variante, denominación con la que era detectada, y tiempo de reacción en segundos.
El campo “tiempo de reacción en segundos” se calcula restando la fecha y hora de la disponibilidad de la actualización con la fecha y hora de aparición del gusano In-the-Wild (cuando se detectan por primera vez infecciones reales). Como no podemos determinar la hora exacta en que el gusano comenzó a actuar, tomamos de partida las 00:00 del día en que por primera vez se detecta su presencia.
En la primera tabla tenemos a la primera variante de Sasser aparecida el 01/05/2004
Sasser.A 01.05.2004 0:00:00
Sophos 01.05.2004 9:00:47 :: W32/Sasser-A [32447]
TrendMicro 01.05.2004 11:29:53 :: WORM_SASSER.A [41393]
NOD32 01.05.2004 11:36:45 :: Win32/Sasser.A [41805]
Panda 01.05.2004 11:59:59 :: W32/Sasser.A.worm [43199]
Symantec 01.05.2004 12:40:37 :: W32.Sasser.Worm [45637]
Kaspersky 01.05.2004 18:48:17 :: Worm.Win32.Sasser.a [67697]
McAfee 01.05.2004 18:50:53 :: W32/Sasser.worm [67853]
eTrustAV 03.05.2004 11:38:40 :: Win32/Sasser.A.Worm [214720]
Aquí podemos apreciar que según los datos de VirusTotal el primer antivirus en detectarlo fue Sophos el mismo día de su aparición a las 9:00:47 (siempre hora española, GMT+1). Tomando como hora de aparición del Sasser.A las 00:00, el tiempo de Sophos en facilitar la actualización fue de 32447 segundos.
A continuación el resto de tablas con las siguientes variantes de Sasser.
Sasser.B 01/05/2004 0:00:00
Kaspersky 01.05.2004 18:48:17 :: Worm.Win32.Sasser.a [67697]
Panda 01.05.2004 20:26:47 :: W32/Sasser.B.worm [73607]
NOD32 01.05.2004 23.39.26 :: Win32/Sasser.B [85166]
TrendMicro 02.05.2004 3:37:50 :: WORM_SASSER.B [99470]
McAfee 02.05.2004 20:04:25 :: W32/Sasser.worm.b [158665]
Symantec 02.05.2004 20:53:40 :: W32.Sasser.B.Worm [161620]
Sophos 02.05.2004 21:25:40 :: W32/Sasser-B [163540]
eTrustAV 03.05.2004 11:38:40 :: Win32/Sasser.B.Worm [214720]
En esta segunda tabla podemos apreciar como Kaspersky reconoció a la segunda variante de Sasser con la misma firma que la primera.
Sasser.C 02/05/2004 0:00:00
Kaspersky 01.05.2004 18:48:17 :: Worm.Win32.Sasser.a [0]
Panda 01.05.2004 20:26:47 :: W32/Sasser.B.worm [0]
NOD32 02.05.2004 17:05:57 :: Win32/Sasser.C [61557]
McAfee 02.05.2004 20:04:25 :: W32/Sasser.worm.c [72265]
Sophos 02.05.2004 21:25:40 :: W32/Sasser-B [77140]
TrendMicro 03.05.2004 2:12:38 :: WORM_SASSER.C [94358]
eTrustAV 03.05.2004 11:38:40 :: Win32/Sasser.C.Worm [128320]
Symantec 03.05.2004 23:13:33 :: W32.Sasser.C.Worm [170013]
En el caso de Sasser.C, que comenzó su actividad el 02/05/2004, apreciamos que tanto Kaspersky como Panda lo detectaban con firmas y actualizaciones del día anterior destinadas a sus predecesores. En estos casos, bien porque se detecta por una firma anterior o por funciones heurísticas, el tiempo de reacción es 0, ya que lo detectaban en el mismo momento que comienza su circulación.
Sasser.D 03/05/2004 0:00:00
Panda 03.05.2004 13:58:08 :: W32/Netsky.AD.worm [50288]
TrendMicro 03.05.2004 16:41:50 :: WORM_SASSER.D [60110]
Kaspersky 03.05.2004 18:27:39 :: Worm.Win32.Sasser.c [66459]
Sophos 03.05.2004 18:28:03 :: W32/Sasser-D [66483]
eTrustAV 03.05.2004 19:15:06 :: Win32/Sasser.D.Worm [69306]
NOD32 03.05.2004 19:15:33 :: Win32/Sasser.D [69333]
Symantec 03.05.2004 23:13:33 :: W32.Sasser.D [83613]
McAfee 04.05.2004 14:49:33 :: W32/Sasser.worm.d [139773]
En el caso del Sasser.D todos los antivirus tuvieron que proporcionar actualizaciones específicas, con Panda como primera solución en reaccionar seguida de TrendMicro.
Sasser.E 09/05/2004 0:00:00
Panda 09.05.2004 5:49:53 :: W32/Sasser.E.worm [20993]
Kaspersky 09.05.2004 7:04:29 :: Worm.Win32.Sasser.d [25469]
NOD32 09.05.2004 13:32:30 :: Win32/Sasser.E [48750]
Symantec 09.05.2004 17:49:13 :: W32.Sasser.E.Worm [64153]
Sophos 10.05.2004 2:03:54 :: W32/Sasser-E [93834]
TrendMicro 10.05.2004 13:38:17 :: WORM_SASSER.E [135497]
McAfee 10.05.2004 22:14:34 :: W32/Sasser.worm.e [166474]
eTrustAV 14.05.2004 0:56:42 :: Win32/Sasser.E.Worm [176202]
Con Sasser.E los antivirus también deben proporcionar una actualización específica, ya que no era detectado por las firmas anteriores. Panda seguido de Kaspersky encabezan el listado.
Ranking global
Para calcular el ranking global/final sobre las variantes del gusano Sasser, sumamos todos los tiempos de reacción obtenidos por cada uno de los antivirus. El valor menor será el más positivo (el antivirus habrá tardado menos segundos en proporcionar las actualizaciones).
Ranking Final
1º Panda 188087
2º Kaspersky 227322
3º NOD32 306611
4º TrendMicro 430828
5º Sophos 433444
6º Symantec 525036
7º McAfee 605030
8º eTrustAV 803268
Además de obtener un ranking, con Panda, Kaspersky y NOD32 en los tres primeros puestos respectivamente, el indicador de tiempo de reacción en segundos también nos da información para cuantificar cual es la diferencia real entre los diferentes puestos. Así por ejemplo entre el primero y segundo la diferencia es de 10 horas, mientras que entre el cuarto y quinto apenas hay 43 minutos. La ventana de tiempo más importante, entre el primero y el octavo, es de 170 horas.
Basándonos en este indicador, podríamos realizar una evaluación continua de las soluciones antivirus partiendo de los especímenes más relevantes que van surgiendo, proporcionando un ranking en un periodo de tiempo determinado, con periodicidad mensual, trimestral y/o anual. Inclusive se podría determinar unos tiempos de respuesta mínimos y ofrecer una certificación continua inédita hasta la fecha, con la que los antivirus podrían garantizar a los usuarios que cumplen en tiempo y forma con las actualizaciones para protegerlos.
Una de las primeras incógnitas a resolver podría ser determinar que especímenes deben formar parte de la evaluación. Aunque hay casos que parecen claros, por ejemplo este mes entrarían la última versión de Bagle y Mydoom aparecidas por su relevancia y número de infecciones conseguidas, habría que definir claramente un método que especifique que fuentes y parámetros se valorarán para determinar las muestras que participarían en la evaluación.
Otra posibilidad podría ser ponderar los resultados obtenidos con cada espécimen en función del peligro que entraña o los niveles de propagación alcanzados, aunque en este caso complicaríamos aun más el indicador.
Quedamos a la espera de recibir las opiniones de las casas antivirus, profesionales y usuarios sobre todo lo anteriormente expuesto, agradeceremos cualquier crítica, sugerencia o comentario, con la idea de poder ofrecer una evaluación lo más real, consensuada y justa posible.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…