MRG Effitas udostępnił wyniki z testu Online Banking Browser Security przeprowadzonego w Q1 2016, który dotyczył ochrony bankowości elektronicznej. Sprawdzono 18 programów antywirusowych, które posiadają składniki chroniące przed hakerskimi atakami i próbami kradzieży loginów oraz haseł.
- Avast Internet Security 2016 11.1.2253
- AVG Internet Security 2016 16.61.7538
- Avira Internet Security 14.0.16.208
- BitDefender Internet Security 2016 20.0.26.1418
- ESET NOD32 Smart Security 9.0.375.0
- F-Secure Safe 16.1
- G Data Internet Security 25.1.0.12
- Kaspersky Internet Security 2016 16.0.0.614(d)
- McAfee Internet Security 14.0.7086
- Microsoft Security Essentials
- Norton Security 22.6.0.142
- Panda Internet Security 2016 16.1.2
- Quarri POQ
- Trend Micro Internet Security 2016 10.0.1186
- VIPRE Internet Security 2016 9.3.4.3
- Trend Micro Maximum Security 10.0.1186
- Webroot SecureAnywhere Internet Security 9.0.7.46
- Zemana Anti-Logger 1.9.3.602
MRG Effitas jak zawsze podzielił test na trzy części, a każda z nich miała za zadanie sprawdzić ochronę przed różnymi zagrożeniami.
Test ochrony przed bankowymi trojanami
Do testu przygotowano 120 próbek wykradających dane podczas korzystania z e-bankowości. Produkty przetestowano pod kątem skutecznej ochrony przed prawdziwymi trojanami bankowymi, które reprezentowane były przez śmietankę najgroźniejszych wirusów bankowych ostatnich miesięcy, m.in. ZeuS i jego odmiany (ZeuS P2P, Ice IX, KINS, Power ZeuS, Ramnit, Licat (aka Murofet)), SpyEye, Dyre i Dridex.
Sześć programów antywirusowych potrafiło automatycznie (bez żadnych komunikatów) i bez trudu zablokować uruchomione zagrożenie na testowym komputerze. Za najskuteczniejsze pakiety należy uznać rozwiązania firm: ESET, Kaspersky Lab, Symantec, Quarri, Zemana, Webroot. Pozostałe aplikacje nie poradziły sobie ze wszystkimi wirusami.
Komunikacja z serwerem C2
Testerzy odwzorowali rzeczywiste środowisko działania szkodliwego oprogramowania bankowego (ZeuS, SpyEye) – stworzono droppery, a więc malware przenoszące inne złośliwe pliki na komputer ofiary i skonfigurowano serwery Command and Control. W tym badaniu testowane programy antywirusowe miały za zadanie zablokować niebezpieczną komunikację sieciową droppera (ZeusVM/KINS, SpyEye) z serwerem C2 i zapobiec:
1) pobraniu docelowego szkodliwego oprogramowania,
2) dołączenia komputera do botnetu. Zainfekowana maszyna stałaby się tzw. komputerem zombie i mogłaby otrzymywać zdalne polecenia od przestępcy, np. pobrania kolejnych szkodników, m.in. keyloggerów, backdoorów, trojanów RAT (Remote Access Trojan), itp.
Test ten odwzorowuje prawdziwy wyciek informacji z komputera użytkownika, które trafiają „do rąk” przestępców. Testu nie zaliczyły programy firm Avast*, Bitdefender*, F-Secure, McAfee, Microsoft, Panda, ThreatTrack, Trend Micro.
* programy avast! Internet Security 2015 z bezpieczną przeglądarką SafeZone, podobnie Bitdefender Internet Security 2016 z SafePay zdołały zablokować szkodliwą aktywność.
Symulator malware
Jedną z najstarszych technik kradzieży haseł jest rejestrowanie zdarzeń naciśniętych klawiszy (key logging) oraz wstrzykiwanie dodatkowej zawartości do kodu źródłowego strony w pliku HTML. Jak radzą sobie antywirusy z blokowaniem takich zdarzeń pokazuje test z wykorzystaniem interpretera poleceń PowerShell w Windows oraz narzędzia SpyEye 1.3.45 toolkit, które służy do infekowania przeglądarek internetowych.
W tym pierwszym przypadku testerzy korzystając z narzędzia Metasploit i payloadu Meterpreter ustanowili połączenie z systemem Windows wydając zdalne komendy przez PowerShell. Drugi przypadek zakładał wstrzyknięcie dwóch bibliotek DLL do procesów przeglądarki IE, które umożliwiły modyfikację parsowanego przez przeglądarkę kodu HTML (web inject).
![Test ochrony bankowości internetowej - Q1 2016 1 metasploit powershell mrgeffitas](/wp-content/uploads/2016/04/metasploit-powershell-mrgeffitas.png)
Certyfikat MRG Effitas Online Banking Browser Security Certification potwierdzający skuteczność z całego testu należą się programom Kaspersky Internet Security, Quarri POQ, Webroot SecureAnywhere, Zemana AntiLogger, ESET Smart Security i Norton Security.
Czy ten artykuł był pomocny?
Oceniono: 0 razy