Advanced In-The-Wild Malware Test w styczniu 2026

20 lutego, 2026

Początek roku 2026 wcale nie był spokojny biorąc pod uwagę liczbę i skuteczność cyberataków. W dalszym ciągu obserwujemy eskalację ataków z użyciem malware, które obecnie coraz rzadziej opierają się na dropperach, a coraz częściej wykorzystują legalne komponenty systemu, złożone łańcuchy TTP oraz mechanizmy unikania detekcji. Konsekwencją takiego ataku może być jego detekcja przez rozwiązanie bezpieczeństwa dopiero na etapie uruchomienia, analizy w pamięci RAM lub podczas skanowania komunikacji z serwerem Command and Control (etap Runtime Defense zwany też jako Post-Execution). Zauważamy, że niektóre próbki ograniczają się wyłącznie do ruchu HTTPS i do legalnych chmur, co opóźnia wykrywanie payloadu poprzez wykorzystywanie wielu tzw. LOLBins (legalnych narzędzi w Windows) w łańcuchu infekowania stacji roboczej.

Styczniowa edycja AVLab Advanced In-The-Wild Malware Test 2026, pierwsza edycja w tym roku, została przygotowana dla ujawniania pełnych kontekstów ataków, o których wspominamy powyżej. Test koncentruje się na odwzorowania rzeczywistego zachowania zagrożeń obserwowanych w środowiskach produkcyjnych. W całym poprzednim miesiącu, nieprzerwanie, bo tak długo trwa test, kontynuujemy testowanie oparte na zapisywaniu pełnych incydentów: od punktu wejścia ataku, poprzez nadużycia LOLBins, eskalację działań w systemie, aż po komunikację z C&C i utrzymanie dostępu.

Jednym z głównych celów tego badania jest określenie, czy testowane rozwiązanie było w stanie zablokować zagrożenie, a jeśli tak, to na jakim etapie całego łańcucha incydentu to nastąpiło.

Automatycznie analizujemy, czy decyzja została podjęta już na poziomie warstwy webowej w trakcie pobierania pliku (Web-Layer Protection), czy dopiero w czasie działania malware w systemie, gdy uruchamiane są kolejne techniki TTP (Runtime Defense) według schematów MITRE.

Równie istotne jest ustalenie, co dokładnie zdążyło wydarzyć się w systemie przed reakcją obronną: jakie procesy zostały uruchomione, czy doszło do modyfikacji rejestru lub plików, czy pojawiły się próby komunikacji z infrastrukturą C&C oraz czy wymagane były podniesione uprawnienia dla próbki malware.

Uzupełniającym, lecz również ważnym elementem badania, jest etap remediacji, czyli naprawy. W jego ramach mierzymy tzw. parametr Remediation Time, czyli czas potrzebny na pełne usunięcie zagrożenia oraz cofnięcie zmian w systemie od momentu wejścia zagrożenia do systemu. Parametr ten pokazuje nie tylko zdolność do detekcji, ale także realną skuteczność przywracania systemu do stanu sprzed incydentu.

remediation time diagram
Remediation time vertical

Advanced In-The-Wild Malware Test

Zmiany w teście od stycznia 2026

Od stycznia 2026 wprowadzamy istotne zmiany w metodologii Advanced In-The-Wild Malware Test. Przede wszystkim podnosimy próg certyfikacji z 99% do 99,6%, co bezpośrednio zwiększa wymagania wobec testowanych rozwiązań i lepiej odzwierciedla realne oczekiwania rynkowe (przeczytaj, dlaczego to robimy).

Usprawniliśmy także etap pre-selekcji próbek in-the-wild poprzez dodatkowy kod, który skuteczniej identyfikuje PUA-PUP (aplikacja potencjalnie niepożądane, nie będące pełnoprawnym malware) i eliminuje je z bazy testowej, aby w badaniu brało udział wyłącznie rzeczywiste szkodliwe oprogramowanie.

Dodatkowo poprawiliśmy mechanizm automatycznego pobierania malware z użyciem przeglądarki Opera w Windows, co przyśpiesza korelację środowiska testowego z przeglądarką poprzez API hyperwizora i skraca czas przygotowania scenariuszy ataku.

Ponadto od marca 2026 rozszerzamy zakres informacji przekazywanych producentom. Dla każdej próbki malware będziemy weryfikować, jakich uprawnień wymaga ona do skutecznego działania w Windows 11, co pozwala lepiej ocenić realny poziom ryzyka i moment eskalacji w trakcie ataku.

Równolegle rozwijamy zaplecze techniczne testów. Usprawniamy zarządzanie maszynami w środowisku Linux na hoście, wprowadzamy wyraźne rozdzielenie stanów maszyn oraz zwiększamy kontrolę nad elementami infrastruktury, które nie są w pełni dopracowane po stronie Vmware.

Wyniki ze stycznia 2026 (runda 1/6, 2026)

advanced in the wild malware test and remediation time january 2026

W styczniowej edycji testowaliśmy zwykle z użyciem standardowych konfiguracjach, chyba że poniżej opis konfiguracji stanowi inaczej – i często tak jest w szczególności w rozwiązaniach biznesowych.

Z nowości, jakie dodaliśmy, to rozwiązanie Elastic Defend z EDR (Endpoint Detection and Response) z konfiguracją raczej standardową, ale z dodatkowymi alertami, które możemy wyłapywać oraz przetwarzać na dowody detekcji czegoś szkodliwego w systemie. Produkt wykorzystuje uczenie maszynowe i analizę behawioralną do wykrywania i powstrzymywania zagrożeń (malware, ransomware). Jest zintegrowane z Elastic Stack, co umożliwia scentralizowane monitorowanie zdarzeń bezpieczeństwa.

Drugą zmianą jest przetestowanie rozwiązania Trinetra Endpoint Protection – jest to platforma ochrony stacji końcowych opracowana przez Centre for Development of Telematics (C-DOT), autonomiczne centrum R&d telekomunikacji rządu Indii. Rozwiązanie jest przeznaczone dla środowisk korporacyjnych, administracji publicznej oraz sektorów strategicznych. System wykorzystuje analitykę wspieraną AI oraz wielowarstwową ochronę do monitorowania endpointów, wykrywania podatności, identyfikowania anomalii i wspierania działań naprawczych. Zapewnia centralną konsolę i widoczność ataków, ochronę przed ransomware, malware, atakami fileless, zero-day oraz zagrożeniami wewnętrznymi.

Dodatkowo każde rozwiązanie miało jak zwykle dostęp do Internetu, czyli mechanizmy analizy i kontroli pobieranych plików są zawsze aktywne. Takie podejście pozwala ocenić realne zachowanie rozwiązań w codziennym scenariuszu pracy systemu.

Można powiedzieć, że obserwujemy wyraźne różnice w strategiach ochrony poszczególnych rozwiązań, które biorą udział w teście. Część produktów podejmowała decyzję już na etapie pobierania pliku, inne dopuszczały jego uruchomienie i reagowały dopiero po wystąpieniu konkretnych symptomów złośliwej aktywności, takich jak komunikacja z serwerami C&C (używane przez cyberprzestępców do sterowania zainfekowanymi urządzeniami), modyfikacje rejestru czy operacje na plikach tymczasowych.

W badaniach Advanced In-The-Wild Malware Test koncentrujemy się na zagrożeniach dostarczanych bezpośrednio z Internetu. Tutaj chcemy zwrócić uwagę czytelnikom, że wyniki nie zawsze muszą być tożsame z efektywnością ochrony w przypadku innych wektorów infekcji, takich jak poczta elektroniczna, nośniki przenośne czy zasoby sieciowe.

Tak czy inaczej każdy przypadek braku blokady zostaje udokumentowany (logi, screeny) i przekazany na życzenie producentowi w formie szczegółowego raportu technicznego.

Opis konfiguracji rozwiązań, które testowaliśmy

Analizie poddano kilkanaście rozwiązań zabezpieczających system Windows, obejmujących zarówno segment konsumencki, jak i biznesowy. Testowane produkty prezentowały zróżnicowane modele detekcji, bo od klasycznych mechanizmów opartych na sygnaturach po rozbudowane platformy EDR-XDR, wykorzystujące analizę behawioralną oraz wsparcie chmury.

Konfiguracja środowiska - podstawowe informacje

Jakich ustawień używamy?

Podczas testów uruchamiamy wszystkie dostępne moduły odpowiedzialne za ochronę, w tym:

  • skanowanie w czasie rzeczywistym,
  • mechanizmy reputacyjne i analitykę w chmurze,
  • kontrolę ruchu sieciowego,
  • analizę behawioralną,
  • moduły EDR-XDR,
  • jeśli to możliwe dedykowane rozszerzenie ochronne do przeglądarki, które odgrywa kluczową rolę w blokowaniu zagrożeń pochodzących z Internetu.

Próbki typu PUP/PUA

Choć w testach nie wykorzystujemy próbek typu PUP/PUA (czyli aplikacji potencjalnie niepożądanych, ale niekoniecznie złośliwych), rekomendujemy włączenie ochrony także przed tego rodzaju oprogramowaniem. Funkcja ta pozwala blokować aplikacje ingerujące w działanie systemu lub przeglądarki, nawet jeśli nie są traktowane jako klasyczne malware. We wszystkich testowanych produktach zawsze aktywujemy opcję ochrony przed PUP/PUA.

Transparentność

Domyślne ustawienia większości rozwiązań są solidne, jednak nie zawsze zapewniają maksymalny poziom ochrony. Dlatego informujemy o każdej zmianie konfiguracji produktu, zarówno tych zwiększających poziom zabezpieczeń, jak i tych wynikających bezpośrednio z zaleceń producentów. Warto zaznaczyć, że część narzędzi nie udostępnia dodatkowych opcji, więc nie zawsze istnieje potrzeba lub możliwość modyfikacji ustawień.

Reakcja na incydenty i logowanie zdarzeń

Każdy produkt konfigurujemy tak, aby jeśli tylko pozwalają na to jego możliwości automatycznie reagował na zagrożenia: blokował podejrzane działanie, usuwał szkodliwe pliki lub przywracał zmodyfikowane elementy systemu. Wszystkie te operacje są szczegółowo rejestrowane i analizowane naszym dedykowanym oprogramowaniem, które pozwala korelować zdarzenia takie jak blokady plików, izolowanie procesów czy czyszczenie wpisów rejestru.

Rozwiązania klasy Enterprise

elasttic logo

Elastic Defend + EDR

All Shields on Prevent mode + Attack surface reduction Enabled + collect all Events from workstation

Emsisoft logo

Emsisoft Enterprise Security + EDR

Default settings + automatic PUP repair + EDR + Rollback + browser protection

mks vir logo

mks_vir Endpoint Security + EDR

Extended http/https scanning enabled + browser protection + EDR

threatdown logo

ThreatDown Endpoint Protection + EDR

Default settings + browser protection + EDR

C DOT logo

Trinetra Endpoint Protection (C-DOT)

Default settings + browser protection

watchguard logo

WatchGuard Endpoint Security

Default settings + browser protection

Rozwiązania dla konsumentów i małych firm

Avast primary logo

Avast Free Antivirus

Default settings + automatic PUP repair + browser protection

Bitdefender logo

Bitdefender Total Security

Default settings + browser protection

ESET logo

Eset Smart Security

Default settings + browser protection

f secure logo

F-Secure Total

Default settings + browser protection
Malwarebytes logo

Malwarebytes Premium

Default settings + browser protection

microsoft defender logo

Microsoft Defender

Default settings (does not integrate with Firefox)

NortonLifeLock logo

Norton Antivirus Plus

Default settings + browser protection

Trend Micro Logo

Trend Micro Internet Security

Default settings + browser protection

webroot antivirus

Webroot Antivirus

Default settings + browser protection

W styczniowej edycji zaobserwowaliśmy lekką poprawę skuteczności na etapie przed-uruchomieniowym u wszystkich producentów. W dużej mierze było to związane z obecnością zagrożeń ewolucyjnych, opartych na znanych rodzinach malware, które łatwiej identyfikować już na poziomie warstwy webowej przy czym nadal są to nowe zagrożenia w naszej bazie, ponieważ nigdy nie testujemy na dwóch identycznych próbkach (zobacz metodologię w sekcji dobór próbek malware do testu).

Znacznie większe rozbieżności pojawiły się w fazie działania malware w systemie. Część produktów nadal reaguje z opóźnieniem na techniki bezplikowe (fileless), ataki w pamięci oraz scenariusze living-off-the-land, gdzie kluczową rolę odgrywa poziom Runtime Defensen (Post-Execution). Widać to po czasie poszczególnych napraw incydentów, które czasami trwają po kilkadziesiąt sekund. W przypadkach ekstremalnych jest to nawet kilkaset sekund, co zwykle nie jest normalne, lecz dzięki pełnym logom i telemetrii, producenci mogą lepiej przeanalizować ekstrema, poprawiając swoje oprogramowanie.

remediation time avast
Jeden z wybranych incydentów dla Avast. Oprogramowanie potrzebowało ponad 97 sekund na pełne rozwiązanie problemu z próbką malware. Takie logi są udostępniane producentom na żądanie.

Z tego powodu coraz istotniejszym parametrem oceny staje się czas reakcji z remediacją. Rozwiązania wyposażone w automatyczne mechanizmy naprawcze, takie jak cofanie zmian czy przywracanie stanu systemu, mogą uzyskiwać lepszą ochronę końcową. W niektórych architekturach ochronnych oprogramowania, detekcja następuje dopiero przy próbach komunikacji z Command and Control, co oznacza krótkotrwałą aktywność zagrożenia w systemie i jest to cecha przyjętego modelu ochrony przez danego producenta.

Advanced In-The-Wild Malware Test

Advanced In-The-Wild Malware Test

W ciągu roku realizowanych jest sześć edycji testu, których wyniki składają się na roczne zestawienie skuteczności rozwiązań ochronnych. Każda edycja obejmuje produkty przeznaczone zarówno dla użytkowników domowych, jak i środowisk firmowych, a ocena prowadzona jest w oparciu o pełny przebieg rzeczywistego ataku.

Analiza koncentruje się na trzech uzupełniających się fazach:

Web-Layer Protection (Pre-Execution) – sprawdzamy, czy rozwiązanie potrafi zablokować zagrożenie jeszcze przed jego uruchomieniem m.in. na poziomie warstwy webowej, podczas pobierania pliku lub przy pierwszej próbie dostępu do złośliwego zasobu.

Runtime Defense (Post-Execution) – oceniamy reakcję produktu w momencie, gdy kod zostanie już uruchomiony w systemie. Ten etap odzwierciedla scenariusze 0-day, ataki fileless w pamięci, w których kluczową rolę odgrywa ochrona w czasie działania.

Remediation Time – mierzymy czas oraz skuteczność pełnej reakcji na incydent, obejmującej neutralizację zagrożenia i cofnięcie zmian w systemie. Parametr ten pokazuje, jak efektywnie rozwiązanie potrafi przywrócić system do stanu sprzed infekcji.

Cały test pozwala ocenić, jak produkty reagują na aktualne techniki ataków – zarówno w scenariuszach masowych, jak i bardziej ukierunkowanych. Równolegle zbierana telemetria dostarcza danych do analizy bieżącego krajobrazu zagrożeń, obejmuje nowe wektory infekcji, sposoby omijania zabezpieczeń oraz zmiany w TTP stosowanych przez cyberprzestępców.

O AVLab Cybersecurity Foundation

AVLab Cybersecurity Foundation to ceniona organizacja działająca w ramach AMTSO (Anti-Malware Testing Standards Organization) oraz Microsoft Virus Initiative (MVI). Specjalizuje się w podnoszeniu poziomu bezpieczeństwa cyfrowego poprzez szczegółowe testy i analizy rozwiązań zabezpieczających. Eksperci AVLab stosują zaawansowane i realistyczne metody oceny skuteczności oprogramowania ochronnego w rzeczywistych warunkach zagrożeń. Organizacja regularnie aktualizuje swoje protokoły testowe, dzięki czemu dostarcza rzetelne i wartościowe raporty z zakresu cyberbezpieczeństwa, wspierając zarówno użytkowników indywidualnych, jak i przedsiębiorstwa w podejmowaniu świadomych decyzji dotyczących ochrony ich systemów.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]