AV-Test 2025: Лучшие антивирусы для защиты от шифровальщиков и инфостилеров в Windows 11

2025-01-31 780 комментарии
AV-Test провёл комплексное тестирование 12 антивирусных решений для Windows 11, проверяя их защиту от шифровальщиков и инфостилеров в 10 реалистичных сценариях атак. Лучшими среди потребительских продуктов стали Bitdefender и McAfee, а среди корпоративных – решения от Bitdefender, ESET, Kaspersky, Microworld и Trellix

Тестирование Advanced Threat Protection (ATP) значительно превосходит традиционные тесты: продукты безопасности оцениваются в 10 реалистичных сценариях с участием программ-вымогателей и инструментов кражи информации, которые используют или комбинируют самые современные методы атак. При этом тест ATP анализирует, насколько эффективны защитные меры на каждом этапе.

В текущем раунде тестирования 12 продуктов для потребительских и корпоративных пользователей, работающих под управлением Windows 11, должны были противостоять таким методам, как перехват COM, загрузка отражающего кода, развязывание и кодирование с низкой энтропией. Многие продукты справились с этой задачей, но не все. В некоторых случаях данные оказывались зашифрованными и украденными.

Кажется, что в гонке между производителями защитных решений и киберпреступниками никогда не будет финальной схватки. И 2025 год не станет исключением. Напротив, злоумышленники всегда ищут и находят уязвимости или используют методы маскировки своих атак с помощью вредоносного кода или использования легитимных инструментов Windows в своих целях. В последнем тесте ATP «лабораторные злоумышленники» использовали самые современные методы, которые применяются в повседневных кибератаках.

Тестирование 12 антивирусов для Windows 11

В 10 реальных сценариях эксперты AV-TEST проверили в общей сложности 12 продуктов безопасности для Windows: 4 потребительских антивируса и 8 корпоративных решений.

Потребительские антивирусы:

Корпоративные решения:

Все 10 атак были запущены в лаборатории с помощью фишингового письма и безобидного на первый взгляд вложения с вредоносным ПО. Среди них были LNK-файлы Windows, инсталляторы MSI, EXE-файлы или просто HTA-файлы для HTML. Все файлы содержали вредоносное ПО в виде скрытого кода, который либо непосредственно выполнял атаки, либо открывал дверь для зловещего подкрепления.

10 реалистичных атак на ПК с Windows 11 были проведены с использованием установленного решения безопасности. Каждый сценарий атаки описан в матрице в соответствии со стандартом MITRE ATT&CK. Определены все отдельные этапы атаки, а также задокументированы защитные реакции. Таким образом, вредоносное ПО может быть обнаружено сразу или остановлено на более поздних этапах защиты.

В тесте проводилось 5 атак с программами-вымогателями и 5 атак с инфостилерами. В случае с шифровальщиками есть три ключевых шага для распознавания, а в случае с похитителями информации - четыре действия. За каждое предотвращенное действие AV-Test начисляет половину или полный балл. Это означает, что продукт защиты может заработать 3 балла пять раз за каждый предотвращенный образец шифровальщика и 4 балла пять раз за инфостилера. Таким образом, наивысшее значение, которое может получить продукт в баллах за защиту, составляет 35 баллов.

В атаках использовались следующие техники нападения, как по отдельности, так и в комбинации. Во всех случаях они затрудняют обнаружение решениями безопасности.

COM hijacking

COM hijacking — это техника, с помощью которой вредоносное ПО использует фреймворк COM (Component Object Model). Он регистрирует себя вместо легитимных COM-объектов, чтобы запустить вредоносный код. При этом злоумышленник изменяет записи реестра, определяющие, какой COM-объект должен быть вызван. В результате опасный код вредоносного ПО загружается при вызове этих COM-компонентов определенными приложениями или системными процессами. Таким образом, вредоносная программа использует более высокие уровни разрешений надежных процессов, что затрудняет ее обнаружение.

В тестах COM hijacking используется для внесения модифицированных DLL с вредоносным кодом в качестве библиотеки кэша миниатюр в структуру реестра текущего пользователя и, таким образом, обеспечивает выполнение Explorer.exe.

Reflective code loading

Техника «Reflective code loading» или инъекция очень похожа на инъекцию процесса, за исключением того, что код загружается в память процесса, а не в отдельный процесс. Таким образом, отражающая загрузка может обойти методы обнаружения на основе процессов, скрывая выполнение произвольного кода внутри легитимного и безвредного процесса. Таким образом, этот тип инъекции кода также является бесфайловым, поскольку код внедряется только в процесс.

В тестах отражающая загрузка кода выполняется пользовательским DLL-загрузчиком, написанным на языке программирования Zig, который полностью обрабатывает выделение и выполнение вредоносного кода в памяти, что позволяет обойти файловый метод обнаружения.

Decoupling

Decoupling подразумевает разделение функций между несколькими процессами, что затрудняет для средств безопасности привязку вредоносных действий к одному источнику. Запуская определенные функции в отдельных процессах, вредоносная программа нарушает классическое дерево процессов, запутывает свою деятельность и затрудняет криминалистический анализ. Эта техника часто использует доверенные компоненты системы Windows для выполнения вредоносных задач.

В тестах Decoupling достигается путем планирования задачи в Windows. После этого выполняется код PowerShell, который, однако, был предварительно записан в реестр. В результате вредоносная программа обеспечивает выполнение ключевых функций в одном или нескольких связанных процессах, тем самым снижая видимость опасного компонента угрозы.

Low entropy encoding

Low entropy encoding или «Кодирование с низкой энтропией» — это техника, используемая вредоносным ПО для обфускации данных или полезной нагрузки. Обычно она достигается за счет использования простых схем кодирования или таблиц поиска, благодаря которым закодированное содержимое выглядит безвредным. Зашифрованное содержимое кода с высокой энтропией может спровоцировать срабатывание механизмов обнаружения.

В тестах блоки несвязанного кода JavaScript используются для создания таблицы поиска для кодирования, что маскирует вредоносный контент под данные с низкой энтропией и затрудняет его обнаружение с помощью энтропийного анализа.

10 тестовых сценариев

Все сценарии атак задокументированы в соответствии со стандартом базы данных MITRE ATT&CK. Отдельные подметоды, например «T1566.001», перечислены в базе данных MITRE как «Phishing: Spearphishing Attachment». Таким образом, каждый шаг теста идентифицируется среди экспертов и его можно понять логически.

Потребительские антивирусы

Bitdefender Total Security и McAfee Total Protection обнаружили угрозы во всех 10 тестовых сценариях и мгновенно остановили их. Оба продукта набрали максимальные 35 баллов, что делает их одними из лучших антивирусных решений для Windows 11 в 2025 году.

Результаты ESET и NPAV оказались менее успешными. В одном из сценариев с вымогательским ПО (ransomware) ESET не только не обнаружил вредоносный файл, но и не предпринял никаких действий на последующих этапах атаки. В итоге данные были зашифрованы, и все 3 возможных балла были потеряны. В другом случае ESET обнаружил инфостилер, но не заблокировал его, набрав лишь 0,5 из 4 баллов. В общей сложности ESET потерял 6.5 баллов и завершил тест с 28.5 из 35 возможных баллов.

У NPAV возникли проблемы в 4 сценариях. В двух случаях с вымогательским ПО оно было обнаружено, но не остановлено, и продолжило работать без помех. Только в одном случае защита смогла предотвратить финальное шифрование, но в другом этого не произошло. В результате NPAV набрал 3 из 6 возможных баллов (2 сценария по 3 балла).

Среди двух атак с инфостилерами ситуация была аналогичной: в обоих случаях на первом этапе атака осталась незамеченной. Однако для одного из вредоносных файлов дальнейшие защитные меры оказались эффективными, и атаку удалось предотвратить. Второй зловред сумел собрать и передать данные без препятствий. В результате NPAV набрал 4 из 8 возможных баллов (2 сценария по 4 балла). В сумме NPAV потерял 7 баллов, завершив тест с 28 из 35 возможных баллов.

Все протестированные антивирусные решения получили сертификат «Advanced Certified» от AV-TEST, так как набрали более 26,5 баллов (75% от максимального результата).

Корпоративные решения

В расширенном тесте были проверены 8 решений для бизнеса. Результаты впечатлили: корпоративные продукты Bitdefender (2 решения), ESET, Kaspersky (2 решения), Microworld и Trellix продемонстрировали безошибочную работу и получили максимальные 35 баллов за защиту.

Единственным продуктом, столкнувшимся с проблемами, стал Qualys. Антивирусная система обнаружила все угрозы, но одно вымогательское ПО и один инфостилер смогли частично выполнить свои вредоносные действия. Инфостилера удалось частично заблокировать с помощью дополнительных инструментов, но в итоге зловред смог украсть данные. Это привело к потере 2.5 из 4 возможных баллов. В случае с шифровальщиком атаку почти удалось остановить на одном из этапов, но в итоге часть файлов все же была зашифрована. Из-за этого решение потеряло еще 1 балл. В результате Qualys завершил тест с 31,5 из 35 возможных баллов.

Все протестированные корпоративные решения получили сертификат «Advanced Certified» от AV-TEST, так как набрали более 26,5 баллов (75% от максимального результата).

Итоги: максимальные баллы и незначительные пропуски

ATP тест очень эффективно демонстрирует, как большинство решений безопасности успешно защищают системы от угроз. Особенно интересно наблюдать в ходе оценки, когда продукт изначально не обнаруживает угрозу, но в конечном итоге с помощью дополнительных инструментов все же останавливает ее. Даже шифрование «отдельных» данных можно рассматривать как положительный результат. Ведь полное шифрование нескольких дисков — это уже катастрофа совершенно другого масштаба.

Среди потребительских продуктов решения от Bitdefender и McAfee показали безупречные результаты, что ставит их в ряды лучших антивирусных решений для Windows 11 в 2025 году.

Среди решений для корпоративных пользователей максимальный балл получили 7 из 8 протестированных продуктов, включая Bitdefender (2 решения), ESET, Kaspersky (2 решения), Microworld и Trellix.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте