Esistono siti Web dannosi falsi / falsi per testare servizi di reputazione Web simili a EICAR?

10

Gli autori di antivirus hanno concordato che il loro software riconosca un file virus "falso" standard - il file EICAR , per consentire gli utenti verificano che il software sia attivo e in esecuzione.

Esistono siti di test equivalenti per provare McAfee SiteAdvisor , Kaspersky URL Advisor , Norton Safe Web , Navigazione sicura di Google e altri?

O qualcuno può condividere i siti in esecuzione, che utilizzano per verificare se i loro servizi di reputazione funzionano?

    
posta HeyWatchThis 12.06.2013 - 21:56
fonte

4 risposte

3

link

"Il sito web wicar.org è stato progettato per testare il corretto funzionamento del software anti-virus / anti-malware."

"Il sito web wicar.org contiene effettivi exploit del browser, pertanto, indipendentemente dal motore di ricerca, dal browser web, dal dispositivo di filtraggio o dal prodotto anti-virus desktop che utilizzi, dovrebbe essere contrassegnato come dannoso."

(Nessuna connessione, l'ho usato da solo)

    
risposta data 08.10.2013 - 14:06
fonte
3

Purtroppo Navigazione sicura di Google non riconosce "malware.wicar.org" di link come sito dannoso. Puoi invece utilizzare il link che è, suppongo, il sito di test di Google Safe Browsing.

Nel caso ve lo stiate chiedendo, Ian Fette è un ingegnere informatico di Google.

    
risposta data 20.01.2015 - 21:15
fonte
2

In genere, i test vengono eseguiti trovando un sito dannoso noto e navigando su di esso mentre si trova in un ambiente sandbox. laboratori NSS ha utilizzato questa tecnica per i suoi test recenti quest'anno, testando IE, Chrome e Firefox. Una delle fonti di URL dannosi utilizzati da NSS era MalwareDomainList.com , che potrebbe servire come qualcosa che potresti usare nel allo stesso modo, purché ti protegga.

Non sono sicuro di come un sito contraffatto possa fornire un valore, un EICAR. Uso EICAR per verificare l'evitamento AV e le configurazioni di protezione univoche, ma il file è sotto il vostro controllo ed è leggibile. In tal caso, utilizzare Metasploit o SET potrebbe essere un modo migliore per testare la protezione del browser perché è sotto il tuo controllo e sai cosa sta facendo, anche se non sarai in grado di testare i servizi di reputazione nello stesso modo.

    
risposta data 13.06.2013 - 01:28
fonte
1

Per quanto ne so, questo sito non esiste.

Potresti forse ospitare una pagina web statica via github.io o qualcosa di simile, e includere alcuni Javascript che sono molto simili al payload del kit di exploit noto, solo con l'ultima eval sostituita o rimossa. Questo sarebbe probabilmente il modo più semplice per testare.

    
risposta data 13.06.2013 - 22:54
fonte

Leggi altre domande sui tag