AV-Comparatives проведёт расширенное динамическое тестирование антивирусов в 2019 году

2018-11-01 6814 комментарии
В новом «Расширенном динамическом тестировании антивирусов» лаборатория AV-Comparatives будет использовать новейшие методы взлома и проникновения, которые позволяют злоумышленникам получать доступ к внешним компьютерным системам

Новые виды угроз требуют обновленных методик тестирования. Адаптируясь под современный ландшафт угроз, австрийская лаборатория AV-Comparatives представляет новый вид тестирования, использующий уникальную систему воспроизведения атак для взлома жертвы. Новый «Расширенный динамический тест» будет частью основной серии общедоступных испытаний 2019 года как для потребительских, так и для корпоративных продуктов.

AV-Comparatives 2018: Динамическое тестирование антивирусов

Продвинутая постоянная сетевая угроза (Advanced Persistent Threat, APT) — это термин, который обычно употребляется для описания кибер-угроз, использующих сложные, целевые и высокоэффективные атаки для кражи конфиденциальной информации. Данные атаки преимущественно являются таргетированными и используют узкоспециализированные инструменты. В качестве применяемых средств выступает обфусцированный вредоносный код, злонамеренное использование легитимных системных инструментов и бесфайловый вредоносный код.

В новом «Расширенном динамическом тестировании» лаборатория будет использовать новейшие методы взлома и проникновения, которые позволяют злоумышленникам получать доступ к внешним компьютерным системам. Данные атаки можно разбить на отдельные модели Cyber-Kill Chain от Lockheed Martin и на 7 различных фаз, каждая из которых имеет уникальный индикатор взлома (Indicators of Compromise, IoC). В испытаниях будет применяться подмножество (Tactics, Techniques, Procedures) фреймворка атак MITER.

В моделируемых тестовых атаках будут использоваться следующие техники:

  • Использование системных программ, которые не вызывают срабатывание сигнатурной системы обнаружения.
  • Использование популярных языков для написания скриптов (vba, vbs, bat, PowerShell), а также скомпилированные бинарные файлы.
  • Вредоносный код с многошаговой и одношаговой доставкой.
  • Обфускация и (или) шифрование вредоносного кода перед выполнением (Base64, AES).
  • Различные каналы C2 для подключения к злоумышленнику (HTTP, HTTPS, TCP).
  • Использование известных эксплойт-фреймворков (Metasploit Framework, Meterpreter, Empire PowerShell, Puppy и т. д.).

Тестирование будет проходить в течение года, и результаты будут объявлены в 4-ом квартале 2019 года.

© .
Комментарии и отзывы

Нашли ошибку?

Новое на сайте