Test ochrony bankowości internetowej – Q1 2016

25 kwietnia, 2016
mrg_effitas_q12016

MRG Effitas udostępnił wyniki z testu Online Banking Browser Security przeprowadzonego w Q1 2016, który dotyczył ochrony bankowości elektronicznej. Sprawdzono 18 programów antywirusowych, które posiadają składniki chroniące przed hakerskimi atakami i próbami kradzieży loginów oraz haseł. 

  • Avast Internet Security 2016 11.1.2253
  • AVG Internet Security 2016 16.61.7538
  • Avira Internet Security 14.0.16.208
  • BitDefender Internet Security 2016 20.0.26.1418
  • ESET NOD32 Smart Security 9.0.375.0
  • F-Secure Safe 16.1
  • G Data Internet Security 25.1.0.12
  • Kaspersky Internet Security 2016 16.0.0.614(d)
  • McAfee Internet Security 14.0.7086
  • Microsoft Security Essentials
  • Norton Security 22.6.0.142
  • Panda Internet Security 2016 16.1.2
  • Quarri POQ
  • Trend Micro Internet Security 2016 10.0.1186
  • VIPRE Internet Security 2016 9.3.4.3
  • Trend Micro Maximum Security 10.0.1186
  • Webroot SecureAnywhere Internet Security 9.0.7.46
  • Zemana Anti-Logger 1.9.3.602

MRG Effitas jak zawsze podzielił test na trzy części, a każda z nich miała za zadanie sprawdzić ochronę przed różnymi zagrożeniami. 

Test ochrony przed bankowymi trojanami

Do testu przygotowano 120 próbek wykradających dane podczas korzystania z e-bankowości. Produkty przetestowano pod kątem skutecznej ochrony przed prawdziwymi trojanami bankowymi, które reprezentowane były przez śmietankę najgroźniejszych wirusów bankowych ostatnich miesięcy, m.in. ZeuS i jego odmiany (ZeuS P2P, Ice IX, KINS, Power ZeuS, Ramnit, Licat (aka Murofet)), SpyEye, Dyre i Dridex.

Sześć programów antywirusowych potrafiło automatycznie (bez żadnych komunikatów) i bez trudu zablokować uruchomione zagrożenie na testowym komputerze. Za najskuteczniejsze pakiety należy uznać rozwiązania firm: ESET, Kaspersky Lab, Symantec, Quarri, Zemana, Webroot. Pozostałe aplikacje nie poradziły sobie ze wszystkimi wirusami.

Komunikacja z serwerem C2

Testerzy odwzorowali rzeczywiste środowisko działania szkodliwego oprogramowania bankowego (ZeuS, SpyEye) – stworzono droppery, a więc malware przenoszące inne złośliwe pliki na komputer ofiary i skonfigurowano serwery Command and Control. W tym badaniu testowane programy antywirusowe miały za zadanie zablokować niebezpieczną komunikację sieciową droppera (ZeusVM/KINS, SpyEye) z serwerem C2 i zapobiec:

1) pobraniu docelowego szkodliwego oprogramowania,
2) dołączenia komputera do botnetu. Zainfekowana maszyna stałaby się tzw. komputerem zombie i mogłaby otrzymywać zdalne polecenia od przestępcy, np. pobrania kolejnych szkodników, m.in. keyloggerów, backdoorów, trojanów RAT (Remote Access Trojan), itp.

Test ten odwzorowuje prawdziwy wyciek informacji z komputera użytkownika, które trafiają „do rąk” przestępców. Testu nie zaliczyły programy firm Avast*, Bitdefender*, F-Secure, McAfee, Microsoft, Panda, ThreatTrack, Trend Micro.

* programy avast! Internet Security 2015 z bezpieczną przeglądarką SafeZone, podobnie Bitdefender Internet Security 2016 z SafePay zdołały zablokować szkodliwą aktywność.

Symulator malware

Jedną z najstarszych technik kradzieży haseł jest rejestrowanie zdarzeń naciśniętych klawiszy (key logging) oraz wstrzykiwanie dodatkowej zawartości do kodu źródłowego strony w pliku HTML. Jak radzą sobie antywirusy z blokowaniem takich zdarzeń pokazuje test z wykorzystaniem interpretera poleceń PowerShell w Windows oraz narzędzia SpyEye 1.3.45 toolkit, które służy do infekowania przeglądarek internetowych. 

W tym pierwszym przypadku testerzy korzystając z narzędzia Metasploit i payloadu Meterpreter ustanowili połączenie z systemem Windows wydając zdalne komendy przez PowerShell. Drugi przypadek zakładał wstrzyknięcie dwóch bibliotek DLL do procesów przeglądarki IE, które umożliwiły modyfikację parsowanego przez przeglądarkę kodu HTML (web inject). 

metasploit powershell mrgeffitas
Kilka programów nie poradziło sobie z pozoru znanymi i powszechnie stosowanymi technikami przez szkodliwe oprogramowanie

Certyfikat MRG Effitas Online Banking Browser Security Certification potwierdzający skuteczność z całego testu należą się programom Kaspersky Internet Security, Quarri POQ, Webroot SecureAnywhere, Zemana AntiLogger, ESET Smart Security i Norton Security.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]