Wzrost zagrożeń ransomware na wolności – podsumowanie testów w maju 2024

24 czerwca, 2024

Podczas tej edycji badań z serii Advanced In-The Wild Malware Test ujawnił się rosnący trend występowania złośliwego oprogramowania z rodziny ransomware oraz trojanów wykradających poświadczenia użytkowników. Spotykane częściej niż zwykle próbki ransomware na wolności potwierdzają także niezależne statystyki firmy Check Point – eksperci pokazują znaczące zwiększenie rozprzestrzeniania ransomware w Polsce. Oto jeden z przykładów ransomware LockBit 2.0 zauważony w naszych testach:

Próbka ransomware Lobkbit zauważona na wolności - testy avlab.pl
Próbka ransomware Lobkbit zauważona na wolności - testy avlab.pl
URI: 34[.]170[.]129[.]13

W maju 2024 roku łącznie pozyskaliśmy kilkanaście unikalnych próbek ransomware spośród 521 wszystkich próbek malware, które zostały zakwalifikowanych do testu. Przypominajmy, że potencjalne szkodliwe oprogramowanie pozyskujemy z komunikatorów, stron internetowych, honeypotów.

Nasze testy są zgodne z wytycznymi Anti-Malware Testing Standards Organisation. Szczegóły na temat badania dostępne są na tej stronie, a także w naszej metodologii.

Podsumowanie testów w maju 2024 r.

Przetestowaliśmy 13 rozwiązań. Prawie wszystkie z nich charakteryzowały się 100-procentową neutralizacją zagrożeń in-the-wild. Prawie, ponieważ oprogramowanie Eset Smart Security, F-Secure Total i Panda Dome Advanced zawiodło w jednym bądź kilku przypadkach. Nie wszystkim producentom udało się przejść przez tę edycję bezbłędnie.

Warto zwrócić uwagę na parametr Remediation Time – jest to średni czas całkowitej neutralizacji danego zagrożenia od wprowadzenia pliku do systemu po zablokowanie lub naturalizację malware po uruchomieniu przez produkt antywirusowy.

wyniki z testów ochrony avlab - maj 2024
Wyniki z testów ochrony przed zagrożeniami in-the-wild. Dodatkowo czas reakcji programów antywirusowych na zagrożenia. Badanie przeprowadzone przez avlab.pl w maju 2024 r.

Szczegółowe wyniki znajdują się na stronie Recent Results.

Najszybciej z neutralizacją i bezbłędnym usuwaniem zagrożeń poradzili sobie producenci:

  • McAfee (średnio na zestawie użytych próbek zajęło to 0.589 sekundy)
  • Bitdefender (średnio 0,847 sekundy)
  • F-Secure (średnio 1,530 sekundy)
  • Eset (średnio 1,933 sekundy)
  • Avast (średnio 8,25 sekundy)

Chociaż w teście unikamy używania próbek PUP.PUA, to zawsze warto aktywować taką funkcję ochrony i my też używamy takich ustawień.

Ustawienia predefiniowane są dobre, lecz nie zawsze najlepsze. Dlatego dla pełnej transparentności wymieniamy te, które wprowadziliśmy dla uzyskania lepszej ochrony albo jeżeli jest to wymagane przez producenta.

Oprócz poniższych zmian zawsze konfigurujemy rozwiązanie w taki sposób, aby posiadało dedykowane rozszerzenie do przeglądarki Firefox, z której korzystamy w testach (jeśli rozszerzenie jest dostępne). Po drugie, aby oprogramowanie automatycznie blokowało, usuwało i naprawiało incydenty.

Konfiguracja oprogramowania jest następująca:

  • Avast Free Antivirus: ustawienia domyślne + automatyczna naprawa PUP + ochrona przeglądarki.
  • Bitdefender Total Security: ustawienia domyślne + wykrywanie koparek kryptowalut + ochrona przeglądarki.
  • Eset Smart Security Premium: ustawienia domyślne + ochrona przeglądarki +
    • LiveGrid włączony.
    • Wykrywanie PUP.PUA włączone.
    • LiveGuard ustawiony na „zakończ proces i wyczyść”.
    • Ochrona i detekcja na poziomie “zbalansowany”.
  • F-Secure Total: ustawienia domyślne + ochrona przeglądarki.
  • Comodo Internet Security Pro: ustawienia domyślne.
  • Emsisoft Enterprise Security: ustawienia domyślne + automatyczna naprawa PUP + EDR + Rollback + ochrona przeglądarki.
  • Malwarebytes Premium: ustawienia domyślne + ochrona przeglądarki.
  • McAfee Total Protection: ustawienia domyślne + ochrona przeglądarki.
  • ThreatDown Endpoint Protection: ustawienia domyślne + EDR + ochrona przeglądarki.
  • Webroot Antivirus: ustawienia domyślne + ochrona przeglądarki.
  • Xcitium ZeroThreat Advanced: polityka predefiniowana -> Windows Secure Profile 8.1 + EDR.

Czy ten artykuł był pomocny?

Oceniono: 5 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
2 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]