AV-Comparatives hat für das neue Jahr eine neue Testserie angekündigt. In den sogenannten "Enhanced Real-World Tests" sollen aktuelle und fortschrittliche Hacker-Techniken eingesetzt werden, um beispielsweise verschiedene ATP-Attacken (advanced persistent threat) zu simulieren. Um dabei einer signaturbasierten Erkennung zu entgehen, werden unter anderem bekannte Systemprogramme genutzt. Das Vorhaben klingt für mich sehr interessant.
Alle Neuerungen auf einen Blick:
(Quelle: https://www.av-comparatives.org/new-tes ... more-27436)The following techniques are expected to be employed in the planned malicious attacks:
- Use of system programs, so as not to trigger signature-based detection
- Use of popular scripting languages (vba, vbs, bat, PowerShell) as well as compiled binaries
- Staged and unstaged malware
- Obfuscation and/or encryption of malicious code before execution (Base64, AES)
- Different C2 channels to connect to the attacker (HTTP, HTTPS, TCP)
- Use of known exploit frameworks (Metasploit Framework, Meterpreter, PowerShell Empire, Puppy, etc.).
Die Ergebnisse der Test sollen im 4. Quartal 2019 veröffentlicht werden.