Verhaltensbasierende Erkennung
Transcription
Verhaltensbasierende Erkennung
VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Die verhaltensbasierende Erkennung der unten angeführten Programme wird mit zehn verschiedenen Schadprogrammen auf ihre Wirksamkeit überprüft. GETESTETE PROGRAMME a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE Alle Programme werden mit den Standardeinstellungen getestet, so wie sie fraglos von der großen Mehrzahl der Benutzer auch verwendet werden und das erleichtert natürlich auch die Vergleichbarkeit, da so einfach zu erkennen ist, welcher Schutz durch diese HIPS, IDS oder Verhaltensblocker Module der Programme „Out of the box“, also eben mit den Standardeinstellungen geboten wird. Als Betriebssystem kam Windows XP Pro SP3 inklusive aktueller Updates zum Einsatz. Alle Tests wurden unter einem Administratorkonto ausgeführt. Für die Tests wurden mit FirstDefense-ISR fünf identische Snapshots erstellt und in jeden Snapshot ein zu testendes Programm installiert. Diese fünf Snapshots wurden auf einer externen Festplatte archiviert und nach jedem Test wiederhergestellt. Zusätzlich wurde bei Bedarf Shadow Defender zur Virtualisierung des Systems verwendet. Da mit Schadprogrammen getestet wurde, welche die Anti-Virus bzw. Anti-Spyware Module einige der getesteten Programme zum Teil erkennen, wurden folgende Einstellungen für eine verhaltensbasierende Erkennung vorgenommen: ✗ a-squared Anti-Malware – Der Anti-Virus OnExecution Scan wurde deaktiviert. ✗ Comodo Internet Security – Die Anti-Virus Echtzeit-Prüfung wurde auf Aus gestellt. ✗ Online Armor – Es wurden keine Veränderungen vorgenommen. ✗ Outpost Firewall Pro – Der Anti-Spyware Echtzeit-Schutz wurde deaktiviert. ✗ ThreatFire – Es wurden keine Veränderungen vorgenommen. Seite 1 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Alle Schadprogramme wurden aus Sicherheitsgründen Offline ausgeführt, also ohne eine aktive Verbindung zum Internet. Die diversen Community-Features der Programme spielten deswegen bei der Ausführung keine Rolle. Jedes Programm wurde vor der Ausführung eines Schadprogramms über das Internet aktualisiert bzw. es wurde die aktuellste Version installiert. Die Versionsnummern der getesteten Programme sind bei den einzelnen Tests angegeben. Die Benennung der Schadprogramme erfolgt nach Kaspersky. Mit dem für jedes Schadprogramm angegebenen MD5 Hash ist die exakte Datei des Tests definiert und es kann z.B. bei VirusTotal das verwendete Schadprogramm überprüft werden. Die relevanten Aktionen der Schadprogramme werden beim jeweiligen Test erläutert. Die Auswahl der Schadprogramme für den Test erfolgte natürlich nicht mit den getesteten Programmen, sondern mit Anubis, Viruslist, ThreatExpert, mit dem Real-Time Defender, SanityCheck, GMER, dem Process Explorer, RunScanner und diversen anderen Webseiten und Tools. BEWERTUNG Test bestanden – das getestete Programm hat alle schädlichen Aktionen und alle unerwünschten Systemveränderungen verhindern können. Test nicht bestanden – das getestete Programm hat nicht alle schädlichen Aktionen und alle unerwünschten Systemveränderungen verhindern können. Mit schädliche Aktionen sind die primären Aktionen der Schadprogramme gemeint, wie z.B. das erfolgreiche Installieren eines globalen Hooks. Mit unerwünschte Systemveränderungen sind sekundäre Aktionen der Schadprogramme gemeint, wie z.B. das Deaktivieren des Task-Managers. Die Ausführung der Schadprogramme wurde selbstverständlich für den Test immer zugelassen. Geantwortet wurde bei den Meldungsfenstern immer mit Standardantworten, die erweiterten bzw. verborgenen Menüs einiger Programme wurden beim Test ignoriert. Beispielhaft wird für jedes Programm ein Meldungsfenster gezeigt, falls ein solches erscheint. Dieses ist aber nicht zwangsläufig für die Bewertung relevant, sondern es hat auch einen informativen Charakter, um die Verständlichkeit der Meldungsfenster der getesteten Programme darzustellen. Test 1: Trojan.Win32.Qhost.kkf MD5 Hash: dfa8bd5282276be8d74f95d9ead9ea8f Der Trojaner erzeugt einen Autostart, verändert die Hosts Datei, debuggt auf Systemlevel, deaktiviert u.a. den Task-Manager, schreibt in den virtuellen Speicher des Explorers und greift über die systempre.exe auf das Netzwerk zu, um Angreifern den Remote-Zugriff zu ermöglichen. Seite 2 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST a-squared Anti-Malware Programmversion: 4.5.0.1 Das schädliche Verhalten wird bei der Ausführung erkannt. Mit Blockieren konnte der Trojaner unschädlich gemacht werden. a-squared Anti-Malware hat den Test 1 bestanden. Comodo Internet Security Programmversion: 3.9.95478.509 Comodo Internet Security erkennt die erste Aktion des Trojaners, die Erstellung des AutostartEintrages in der Registrierung. Mit Blockieren wurde die Aktion verboten und das Programm beendet, ohne irgendeinen Schaden verursachen zu können. Comodo Internet Security hat den Test 1 bestanden. Seite 3 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Online Armor Programmversion: 3.5.0.14 Nach der Erlaubnis der Ausführung wurden alle weiteren Aktionen verboten. Die schädlichen Aktionen wurden zwar alle geblockt, allerdings wurde die Deaktivierung des Task-Managers und die Löschung eines Hosts Eintrages (127.0.0.1 localhost) nicht verhindert. Online Armor hat den Test 1 nicht bestanden. Outpost Firewall Pro Programmversion: 6.5.4 (2525.381.0687) Es wurde die Erstellung und Ausführung der systempre.exe nicht verhindert. Die Datei war als aktiver Prozess im TaskManager. CureIt fand diese systempre.exe in System32 Verzeichnis von Windows. Auch der angegebene Zielprozess im Bild links ist falsch, das war in Wirklichkeit die Explorer.exe. Outpost Firewall Pro hat den Test 1 nicht bestanden. Anmerkung: Warum die GUI Texte nicht vollkommen sichtbar waren, ist nicht nachvollziehbar. Es wurde die Standardeinstellung von 96 DPI und das Windows Zune Theme verwendet. Seite 4 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire Programmversion: 4.5.0.14 ThreatFire erkennt den Trojaner und sperrt ihn automatisch. ThreatFire hat den Test 1 bestanden. Anmerkung: Bei dem roten Warnfenster handelt es sich nicht um Signaturerkennung, sondern die Verhaltensanalyse der Datei stimmt mit der einer bekannten Bedrohung überein. Testergebnis Test 1 a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire Trojan.Win32. Qhost.kkf Test bestanden Test bestanden Test nicht bestanden Test nicht bestanden Test bestanden Test 2: Trojan.Win32.KillAV.yp MD5 Hash: eb8f9302faa3800f69d603a49ccf5ead Der Trojaner erzeugt Batch-Dateien, die ausführt und später wieder gelöscht werden. Die Hosts Datei wird gelöscht und durch eine manipulierte Datei ersetzt. Der Browser und der Generic Host Process werden über die batchfile.bat manipuliert und der Browser mit einer veränderten Seite gestartet. Durch die veränderte Hosts Datei wird auf bestimmte Seiten umgelenkt. a-squared Anti-Malware Programmversion: 4.5.0.1 a-squared Anti-Malware zeigte bei der Ausführung des Trojan.Win32.KillAV.yp keine Reaktion. Die Hosts Datei wurde verändert und der Browser mit der manipulierten Seite gestartet. Das Malware-IDS Protokoll war leer. a-squared Anti-Malware hat den Test 2 nicht bestanden. Seite 5 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Comodo Internet Security Programmversion: 3.9.95478.509 Auch Comodo Internet Security zeigte keine Reaktion. Die Hosts Datei wurde ebenfalls verändert und der Browser mit der manipulierten Seite gestartet. Unter Defense+ Ereignisse waren keine Einträge vorhanden. Comodo Internet Security hat den Test 2 nicht bestanden. Online Armor Programmversion: 3.5.0.14 Online Armor warnt mehrfach vor den Aktionen des Trojan.Win32.KillAV.yp, unter anderem vor der Erstellung und Ausführung der Batch-Dateien, vor der Veränderung der Hosts Datei und auch vor dem Start des Browsers über die Batch-Datei, wie im Bild links zu sehen ist. Alle diese Aktionen wurden von Online Armor geblockt. Online Armor hat den Test 2 bestanden. Outpost Firewall Pro Programmversion: 6.5.4 (2525.381.0687) Die Outpost Firewall Pro zeigte auch keine Reaktion auf das Ausführen des Trojan.Win32.KillAV.yp. Die Hosts Datei wurde verändert und der Browser mit der manipulierten Seite gestartet. Im Event Viewer waren keine relevanten Einträge. Outpost Firewall Pro hat den Test 2 nicht bestanden. Seite 6 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire Programmversion: 4.5.0.14 ThreatFire meldet zwar das verdächtige Verhalten und verschiebt bei „beenden und sperren“ alles in die Quarantäne, nur war zu diesem Zeitpunkt die originale Hosts Datei vom Trojaner schon gelöscht worden. Die veränderte Hosts Datei konnte er allerdings nicht mehr erstellen, das hat ThreatFire verhindert. ThreatFire hat den Test 2 nicht bestanden. Testergebnis Test 2 a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire Trojan.Win32. KillAV.yp Test nicht bestanden Test nicht bestanden Test bestanden Test nicht bestanden Test nicht bestanden Test 3: Trojan-Spy.Win32.KeyLogger.ng MD5 Hash: 9db796ec20fd0c30f2b59c2bb7d65de7 Der Trojan-Spy.Win32.KeyLogger.ng zeichnet Eingaben auf und versendet diese über eine integrierte SMTP Client Engine. Dazu erstellt er drei DLLs im Windows Verzeichnis, die LINKINFO.dll, die olinkinfo.dll und die SFDLL.DLL und lässt diese automatisch mit dem Explorer starten. Zur sofortigen Integration der DLLs beendet der Trojaner den Explorer Prozess und startet ihn neu. Seite 7 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST a-squared Anti-Malware Programmversion: 4.5.0.1 Nach dem Blockieren der Aktion bleibt nur die LINKINFO.DLL als 0-Byte Datei im Windows Verzeichnis zurück. Der Trojan-Spy.Win32.KeyLogger.ng wurde also praktisch vollkommen unschädlich gemacht. a-squared Anti-Malware hat den Test 3 bestanden. Comodo Internet Security Programmversion: 3.9.95478.509 Trotz des Blockierens wurde die LINKINFO.DLL im Windows Verzeichnis erstellt und in den Explorer geladen. Ein weiteres Meldungsfenster gab es nicht. Comodo Internet Security hat den Test 3 nicht bestanden. Anmerkung: Das Comodo Anti-Virus erkannte die in den Explorer Prozess geladene Datei LINKINFO.DLL als TrojWare.Win32.Spy.KeyLogger.qc@6628116. Seite 8 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Online Armor Programmversion: 3.5.0.14 Die Erstellung der DLLs und das Beenden und Neustarten des Explorers konnte mit Online Armor beblockt werden. Online Armor hat den Test 3 bestanden. Outpost Firewall Pro Programmversion: 6.5.4 (2525.381.0687) Auf die Ausführung des Trojan-Spy.Win32.KeyLogger.ng erfolgte keinerlei Reaktion der Outpost Firewall Pro. Der Explorer wurde sofort beendet und neu gestartet und alle drei DLLs waren danach in den Explorer Prozess geladen. Outpost Firewall Pro hat den Test 3 nicht bestanden. Seite 9 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire Programmversion: 4.5.0.14 ThreatFire entfernt zwei der drei DLLs und verhindert den Neustart des Explorers. Die dritte DLL, die olinkinfo.dll, bleibt nach der Aktion verwaist im Windows Verzeichnis zurück. Sie wurde also nicht in den Explorer geladen. Diese olinkinfo.dll wird bei VirusTotal von keinem Anti-Virus als schädlich erkannt. ThreatFire hat den Test 3 bestanden. Testergebnis Test 3 a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire Trojan-Spy.Win32. KeyLogger.ng Test bestanden Test nicht bestanden Test bestanden Test nicht bestanden Test bestanden Test 4: Trojan-Spy.Win32.Hookit.11 MD5 Hash: acc1d8be8fe39e00c492efec18151229 Der Trojan-Spy.Win32.Hookit.11 öffnet zwei Fenster, nachdem man bei diesen auf „Ja“ und „OK“ geklickt hat erstellt er einen Autostart in der Windows Registrierung, die HookIt.dll im Windows Verzeichnis und einen globalen Hook. Dann protokolliert er alle Tastatureingaben mit dem Namen des dazugehörigen Programmfensters in der Datei „Oh~Men~“, die im gleichen Verzeichnis wie die Trojan-Spy.Win32.Hookit.11.exe erstellt wird. Seite 10 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST a-squared Anti-Malware Programmversion: 4.5.0.1 a-squared Anti-Malware meldet den versuchten Autostarteintrag. Nach dem Blockieren wird auch die Erstellung der HookIt.dll geblockt und der TrojanSpy.Win32.Hookit.11 somit unschädlich gemacht. a-squared Anti-Malware hat den Test 4 bestanden. Comodo Internet Security Programmversion: 3.9.95478.509 Der Trojan-Spy.Win32.Hookit.11 kann nach dem Blockieren keinen Autostart erstellen, aber die HookIt.dll wird im Windows Verzeichnis erstellt. Da aber die Erstellung des globalen Hooks von Comodo Internet Security verboten wurde, ist die Datei harmlos. Comodo Internet Security hat den Test 4 bestanden. Anmerkung: Das Comodo Anti-Virus erkennt die HookIt.dll nicht als Schadprogramm. Bei Virus Total erkennen sie allerdings 71% als infiziert, was also zu Irritationen beim Scan mit vielen anderen Anti-Viren Programmen führen könnte. Seite 11 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Online Armor Programmversion: 3.5.0.14 Nach dem Verbieten des Autostart-Schlüssels in der Registrierung wird auch die Erstellung der HookIt.dll im Windows Verzeichnis verboten. Damit wird der Trojan-Spy.Win32.Hookit.11 vollkommen unschädlich gemacht. Online Armor hat den Test 4 bestanden. Outpost Firewall Pro Programmversion: 6.5.4 (2525.381.0687) Outpost Firewall Pro blockt zwar den Autostart, wie im Bild links zu sehen, die HookIt.dll im Windows Verzeichnis und der globale Hook werden allerdings erstellt. Der Prozess Trojan-Spy.Win32.Hookit.11.exe ist aktiv und die Tastatureingaben werden in der Logdatei Datei „Oh~Men~“ aufgezeichnet. Outpost Firewall Pro hat den Test 4 nicht bestanden. Anmerkung: Der Spyware Scanner der Outpost Firewall Pro erkennt die Datei HookIt.dll im Windows Verzeichnis als „Hookit (Malware)“. Seite 12 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire Programmversion: 4.5.0.17 ThreatFire meldet den versuchten Autostarteintrag. Nach dem Beenden und Sperren wird die TrojanSpy.Win32.Hookit.11.exe entfernt. HookIt.dll wird keine im Windows Verzeichnis erstellt. ThreatFire hat den Test 4 bestanden. Testergebnis Test 4 a-squared Anti-Malware TrojanSpy.Win32. Hookit.11 Test bestanden Comodo Internet Online Armor Security Test bestanden Test bestanden Outpost Firewall Pro ThreatFire Test nicht bestanden Test bestanden Test 5: Trojan-Downloader.Win32.Agent.npp MD5 Hash: c933e8a739b0e8412b358e7ee7482264 Nach dem Ausführen der Trojan-Downloader.Win32.Agent.npp.exe läuft dieser Prozess versteckt weiter, er ist also im Task-Manager nicht sichtbar. Der Trojan-Downloader erstellt die cssrss.exe im System32 Verzeichnis von Windows und einen dazugehörigen Autostart-Eintrag in der Registrierung. Weiters installiert er die nso12k.sys, welche als Treiber in das System eingebunden wird. Der Treiber nso12k.sys fungiert als IP Filter Treiber und er hookt Windows Systemprozesse. Das Ziel ist die Kontrolle über den Internetverkehr zu erlangen und weiteren Schadprogrammen ihre Aktivitäten zu ermöglichen. Seite 13 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST a-squared Anti-Malware Programmversion: 4.5.0.1 a-squared Anti-Malware warnt vor dem ungewöhnlichen Verhalten des Trojan-Downloaders. Nach dem Blockieren wird der Prozess beendet ohne irgendwelche schädliche Aktionen ausführen zu können. a-squared Anti-Malware hat den Test 5 bestanden. Comodo Internet Security Programmversion: 3.9.95478.509 Das ist das einzige Meldungsfenster von Comodo Internet Security. Nach dem Blockieren der Erstellung des Treibers läuft der Prozess Trojan-Downloader.Win32.Agent.npp.exe sichtbar im Task-Manager, das Verstecken des Prozesses ist also nicht gelungen. Dieser Prozess bleibt zwar bis zum Neustart aktiv, ihm wurden aber alle Rechte entzogen und auch alle übrigen Aktionen von Comodo Internet Security geblockt. Comodo Internet Security hat den Test 5 bestanden. Seite 14 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Online Armor Programmversion: 3.5.0.14 Online Armor blockte die Erstellung des Autostarts, die Installation des Treibers, die Erstellung der Dateien cssrss.exe und nso12k.sys und direkte Prozessmanipulationen der Trojan-Downloader.Win32.Agent.npp.exe. Der Prozess Trojan-Downloader.Win32.Agent.npp.exe lief zwar weiter, das alleine verursachte aber keinen Schaden. Online Armor hat den Test 5 bestanden. Outpost Firewall Pro Programmversion: 6.5.4 (2525.381.0687) Outpost Firewall Pro blockt die Installation des Treiber und des Autostarts, die cssrss.exe, Downloader-Agent (Malware)* und die nso12k.sys, Agent (Rootkit)* werden allerdings im System32 Verzeichnis von Windows erstellt und die Trojan-Downloader.Win32.Agent.npp.exe läuft ebenfalls als sichtbarer Prozess weiter. Der Prozess ist aber neutralisiert und von den Dateien geht keine Gefahr mehr aus. Outpost Firewall Pro hat den Test 5 bestanden. * Benennung nach dem Spyware Scanner der Outpost Firewall Pro. Anmerkung: Der Treiber-Name (Driver) im Bild oben ist falsch, das sollte eigentlich die nso12k.sys sein. Seite 15 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire Programmversion: 4.5.0.17 Nach dem Beenden und Sperren der Installation des Treibers blockte ThreatFire alle weiteren Aktionen automatisch. Weder ein Autostart noch eine Datei wurde erstellt. ThreatFire hat den Test 5 bestanden. Testergebnis Test 5 a-squared Anti-Malware Comodo Internet Security Trojan-Downloader. Win32.Agent.npp Test bestanden Test bestanden Online Armor Outpost Firewall Pro ThreatFire Test bestanden Test bestanden Test bestanden Test 6: Trojan-Proxy.Win32.Xorpix.ar MD5 Hash: 148ca99b348a4491cd8d9f1ce8ec8ca1 Die Trojan-Proxy.Win32.Xorpix.ar.exe schreibt nach dem Start in den Speicher der Winlogon.exe und injiziert einen Remote-Thread in diesen Prozess. Der Trojaner erstellt weiters die winsys2f.dll im Verzeichnis C:\Dokumente und Einstellungen\All Users\Dokumente\Settings\ und einen Winlogon Autostart für diese winsys2f.dll. Über die manipulierte Winlogon.exe startet der Trojaner dann den Internet Explorer und verschafft sich damit Zugriff auf das Internet. Letztendlich soll der Angreifer den attackierten Computer als Proxy Server missbrauchen können. Seite 16 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST a-squared Anti-Malware Programmversion: 4.5.0.1 Mit dem Blockieren der versuchten Programmmanipulationen werden alle weiteren schädlichen Aktionen des Trojaners verhindert. a-squared Anti-Malware hat den Test 6 bestanden. Comodo Internet Security Programmversion: 3.9.95478.509 Durch das Blocken der Prozessmanipulation wurden auch die Erstellung der winsys2f.dll sowie die übrigen schädlichen Aktionen verhindert. Comodo Internet Security hat den Test 6 bestanden. Seite 17 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Online Armor Programmversion: 3.5.0.14 Mit dem Blocken der Speichermanipulation wird das Programm beendet und kann keine schädlichen Aktionen ausführen. Online Armor hat den Test 6 bestanden. Outpost Firewall Pro Programmversion: 6.5.4 (2525.381.0687) Auch bei der Outpost Firewall Pro kann der Trojaner nach dem Blocken der Speichermanipulation keine schädlichen Aktionen mehr ausführen. Outpost Firewall Pro hat den Test 6 bestanden. Seite 18 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire Programmversion: 4.5.0.17 ThreatFire erkennt die versuchte Manipulation des Trojaners ebenfalls und nach dem Sperren und Beenden wurden keine schädlichen Aktionen ausgeführt. ThreatFire hat den Test 6 bestanden. Testergebnis Test 6 a-squared Anti-Malware Comodo Internet Security Trojan-Proxy. Win32.Xorpix.ar Test bestanden Test bestanden Online Armor Outpost Firewall Pro ThreatFire Test bestanden Test bestanden Test bestanden Test 7: Trojan-Spy.Win32.Iespy.ala MD5 Hash: 39855af5ad1b8a35d2559bf861f65764 Dieser Trojaner installiert ein Browserhilfsobjekt (BHO) für den Internet Explorer. Die entsprechende Datei mswapi.dll wird im System32 Verzeichnis von Windows erstellt. Weiters erstellt der Trojaner eine Batch-Datei delt.bat im temporären Verzeichnis, welche bei der Ausführung die Ursprungsdatei Trojan-Spy.Win32.Iespy.ala.exe löscht. Ziel des Trojaners ist es, den Internet Explorer zu überwachen und die gesammelten Informationen an eine vorgegebene Internetseite zu übertragen. a-squared Anti-Malware Programmversion: 4.5.0.13 Seite 19 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST a-squared Anti-Malware zeigte bei der Ausführung der Trojan-Spy.Win32.Iespy.ala.exe keine Reaktion. Das Browserhilfsobjekt wurde in den Internet Explorer als Add-On geladen. a-squared Anti-Malware hat den Test 7 nicht bestanden. Comodo Internet Security Programmversion: 3.9.95478.509 Nachdem die Erstellung der mswapi.dll mit Comodo Internet Security geblockt wurde, wurden auch die Registrierungsschlüssel für das Browserhilfsobjekt nicht erstellt. Comodo Internet Security hat den Test 7 bestanden. Online Armor Programmversion: 3.5.0.14 Mit Online Armor wird die Erstellung der mswapi.dll verboten (Bild links) und in einer weiteren Meldung auch die Erstellung der BHO Schlüssel in der Registrierung. Online Armor hat den Test 7 bestanden. Seite 20 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Outpost Firewall Pro Programmversion: 6.5.4 (2525.381.0687) Die Outpost Firewall Pro reagiert auf die Ausführung des Trojaners nicht, das Browserhilfsobjekt ist im Internet Explorer geladen. Outpost Firewall Pro hat den Test 7 nicht bestanden. ThreatFire Programmversion: 4.5.0.17 ThreatFire erkennt die versuchte Installation des Internet Explorer Add-Ons. Nach Sperren und Beenden erfolgt weder die Erstellung der mswapi.dll noch eines Registrierungsschlüssels für das Browserhilfsobjekt. ThreatFire hat den Test 7 bestanden. Testergebnis Test 7 a-squared Anti-Malware Trojan-Spy. Win32.Iespy.ala Test nicht bestanden Comodo Internet Online Armor Security Test bestanden Test bestanden Outpost Firewall Pro ThreatFire Test nicht bestanden Test bestanden Seite 21 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Test 8: Virus.Win32.Virut.n MD5 Hash: bf06ed566d9bb2d741e0b5a89879d7a5 Zuerst versucht der Virus einen Remote-Thread in der Winlogon.exe zu erzeugen, bei Erfolg werden dann über das Internet weitere Schadprogramme nachgeladen. Da der Test Offline erfolgte, konnte es dazu natürlich nicht kommen. Der Virus versucht ebenfalls Code in laufende Prozesse zu injizieren und er hookt die ntdll.dll, um z.B. NtCreateProcess zu überwachen. Bekannt ist Virut aber vor allem für die massenhafte Infektion u. a. von .EXE Dateien. a-squared Anti-Malware Programmversion: 4.5.0.13 a-squared Anti-Malware zeigte keine Reaktion auf die Ausführung. Eine kurze Zeit nach der Ausführung des Virus wurde der Bildschirm schwarz. Der Explorer ließ sich nicht mehr ausführen und wenn man a2start.exe, den GUI Prozess von a-squared Anti-Malware, über den Task-Manager startete, dann waren alle Schutzmodule als deaktiviert angezeigt. Man konnte auch keine Programme mehr installieren oder Dateien abspeichern. Es blieb letztlich nur noch der Reset-Knopf. a-squared Anti-Malware hat den Test 8 nicht bestanden. Comodo Internet Security Programmversion: 3.9.95478.509 Comodo Internet Security erkennt die versuchte Manipulation der winlogon.exe und mit dem Blockieren wurden dem Virus alle Rechte entzogen. Weiter schädliche Aktionen konnte er nicht ausführen. Comodo Internet Security hat den Test 8 bestanden. Seite 22 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Online Armor Programmversion: 3.5.0.14 Auch Online Armor erkennt die versuchte Manipulation und der Virus konnte nach dem Verbieten keine schädlichen Aktionen mehr ausführen. RootKit Unhooker zeigte keine entsprechenden Hooks und das Kaspersky Virus Removal Tool fand keine Infektionen. Online Armor hat den Test 8 bestanden. Outpost Firewall Pro Programmversion: 6.5.5(2535.385.0692) Nach dem Blocken der Prozessmanipulation konnte der Virus keine schädlichen Aktionen mehr ausführen. GMER fand keine entsprechenden Hooks und CureIt keine Infektionen. Outpost Firewall Pro hat den Test 8 bestanden. Seite 23 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire Programmversion: 4.5.0.17 ThreatFire erkennt den Virus am bekannten Verhalten und entfernt ihn automatisch. Mit Avira konnte danach keine Infektionen gefunden werden und der RootKit Unhooker fand keine entsprechenden Hooks. ThreatFire hat den Test 8 bestanden. Testergebnis Test 8 a-squared Anti-Malware Virus.Win32. Virut.n Test nicht bestanden Comodo Internet Online Armor Security Test bestanden Test bestanden Outpost Firewall Pro ThreatFire Test bestanden Test bestanden Test 9: Virus.Win32.Gpcode.ak MD5 Hash: 7cd8e2fc5fe2dc351f24417cc1d23afa Der Virus.Win32.Gpcode.ak verschlüsselt nach der Ausführung verschiedene Dateitypen, wie z.B. .doc, .pdf, .txt, .jpg, .xls. Für jede Datei wird eine verschlüsselte Datei mit der Endung ._CRYPT erstellt und das Original wird gelöscht. In jedem Ordner mit verschlüsselten Dateien erstellt der Erpresservirus eine Datei !_READ_ME_!.txt. In dieser findet sich eine E-Mail Adresse und der Hinweis, dass man einen Decryptor kaufen muss, wenn man seine Dateien wieder entschlüsseln will. a-squared Anti-Malware Programmversion: 4.5.0.13 a-squared Anti-Malware reagiert auf die Ausführung nicht, die Dateien werden verschlüsselt. a-squared Anti-Malware hat den Test 9 nicht bestanden. Seite 24 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Comodo Internet Security Programmversion: 3.9.95478.509 Beim Start des Virus reagiert die Comodo Internet Security nicht, aber während die Verschlüsselung läuft, erscheint die Meldung im Bild links. Nach dem Blockieren ging die Verschlüsselung allerdings weiter. Comodo Internet Security hat den Test 9 nicht bestanden. Online Armor Programmversion: 3.5.0.14 Nachdem man die Ausführung des Virus mit Online Armor erlaubt, kommt keine weitere Meldung und die Dateien werden verschlüsselt. Online Armor hat den Test 9 nicht bestanden. Anmerkung: Die aktuelle Public Beta Version 3.5.0.20 von Online Armor schützt gegen diese Ransomware bzw. Erpresserviren. Outpost Firewall Pro Programmversion: 6.5.5(2535.385.0692) Outpost Firewall Pro reagiert auf die Ausführung auch nicht, die Dateien werden verschlüsselt. Outpost Firewall Pro hat den Test 9 nicht bestanden. ThreatFire Programmversion: 4.5.0.17 Auch ThreatFire meldet nichts nach der Ausführung und während der Verschlüsselung der Dateien. ThreatFire hat den Test 9 nicht bestanden. Seite 25 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Testergebnis Test 9 a-squared Anti-Malware Virus.Win32. Gpcode.ak Test nicht bestanden Comodo Internet Online Armor Security Test nicht bestanden Test nicht bestanden Outpost Firewall Pro ThreatFire Test nicht bestanden Test nicht bestanden Test 10: Trojan.Win32.KillDisk.b MD5 Hash: 36efcf8abfc31280cc7a8038f1e1967e Der Trojan.Win32.KillDisk.b greift direkt auf den Datenträger zu und überschreibt den Bootsektor der Festplatte. Der Computer wird unmittelbar nach der Ausführung des Trojaners heruntergefahren. Beim folgenden Neustart bleibt der Computer nach den BIOS Meldungen hängen, Windows startet nicht. a-squared Anti-Malware Programmversion: 4.5.0.13 a-squared Anti-Malware erkennt den direkten Zugriffsversuch auf den Datenträger. Nach dem Blockieren ist die Gefahr gebannt. a-squared Anti-Malware hat den Test 10 bestanden. Anmerkung: Die Erkennung dieser direkten Sektorenzugriffe setzt die Version 4.5.0.13 voraus. Die anfangs hier getestete Version 4.5.0.1 schützt dagegen nicht. Seite 26 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Comodo Internet Security Programmversion: 3.9.95478.509 Der Computer wird unmittelbar nach der Ausführung des Trojan.Win32.KillDisk.b heruntergefahren. Comodo Internet Security schützt nicht, primär weil die entsprechende Option in den Standardeinstellungen deaktiviert ist. Comodo Internet Security hat den Test 10 nicht bestanden. Online Armor Programmversion: 3.5.0.14 Online Armor warnt vor dem direkten Datenträgerzugriff. Nach dem Verbieten ist der Trojaner keine Bedrohung mehr. Online Armor hat den Test 10 bestanden. Outpost Firewall Pro Programmversion: 6.5.5(2535.385.0692) Mit der Outpost Firewall Pro wird der Computer auch sofort nach der Ausführung des Trojan.Win32.KillDisk.b heruntergefahren. Gleich wie bei der Comodo Internet Security ist die Überwachung des direkten Datenträgerzugriffs in den Grundeinstellungen deaktiviert. Outpost Firewall Pro hat den Test 10 nicht bestanden. Seite 27 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire Programmversion: 4.5.0.17 Auch ThreatFire erkennt den direkten Zugriffsversuch auf den Datenträger. Nach dem Sperren und Beenden ist die Bedrohung beseitigt. ThreatFire hat den Test 10 bestanden. Testergebnis Test 10 a-squared Anti-Malware Trojan.Win32. KillDisk.b Test bestanden Comodo Internet Online Armor Security Test nicht bestanden Test bestanden Outpost Firewall Pro ThreatFire Test nicht bestanden Test bestanden ENDERGEBNIS Kein Programm konnte mit den Standardeinstellungen und mit den gegebenen Standardantworten gegen alle 10 Schadprogramme dieses Tests schützen. Online Armor und ThreatFire schützten gegen 8 von 10. a-squared Anti-Malware und Comodo Internet Security schützten gegen 6 von 10. Outpost Firewall Pro schützte lediglich gegen 3 von 10. Seite 28 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ERGEBNISTABELLE Testergebnis a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire Test 1: Trojan. Win32.Qhost.kkf Test bestanden Test bestanden Test nicht bestanden Test nicht bestanden Test bestanden Test 2: Trojan. Win32.KillAV.yp Test nicht bestanden Test nicht bestanden Test bestanden Test nicht bestanden Test nicht bestanden Test 3: Trojan-Spy. Win32.KeyLogger.ng Test bestanden Test nicht bestanden Test bestanden Test nicht bestanden Test bestanden Test 4: Trojan-Spy. Win32.Hookit.11 Test bestanden Test bestanden Test bestanden Test nicht bestanden Test bestanden Test 5: Trojan-Downloader. Test bestanden Win32.Agent.npp Test bestanden Test bestanden Test bestanden Test bestanden Test 6: Trojan-Proxy. Win32.Xorpix.ar Test bestanden Test bestanden Test bestanden Test bestanden Test bestanden Test 7: Trojan-Spy. Win32.Iespy.ala Test nicht bestanden Test bestanden Test bestanden Test 8: Virus. Win32.Virut.n Test nicht bestanden Test bestanden Test bestanden Test bestanden Test bestanden Test 9: Virus. Win32.Gpcode.ak Test nicht bestanden Test nicht bestanden Test nicht bestanden Test nicht bestanden Test nicht bestanden Test 10: Trojan. Win32.KillDisk.b Test bestanden Test nicht bestanden Test bestanden Test nicht bestanden Test bestanden Test nicht bestanden Test bestanden Exkurs Dieser Teil spielt für die Bewertung der Programme beim Vergleichstest keine Rolle. Er dient lediglich zur Betrachtung von zwei Aspekten der getesteten Programme – die Vorgaben für die Meldungsfenster und das Programmverhalten auf das Verbieten von Aktionen durch den Benutzer. Meldungsfenster Bei Comodo Internet Security, Online Armor und ThreatFire muss der Benutzer bei den Meldungsfenstern entscheiden, ob er eine Aktion erlaubt oder verbietet. Diese Programme melden also ein bedenkliches Ereignis, liefern Informationen zum Grund der Meldung, aber die Entscheidung über das Erlauben oder Verbieten bleibt dem Benutzer überlassen. Seite 29 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Bei a-squared Anti-Malware ist das Blockieren bei den Meldungsfenstern voreingestellt. Wer also immer auf OK klickt, blockiert alles was gemeldet wird. Das kann bei Fehlentscheidungen zwar momentan unangenehme Folgen haben, aber da eine Programmregel im Nachhinein immer noch geändert oder gelöscht werden kann, ist das wahrscheinlich selten wirklich tragisch. Bei der Outpost Firewall Pro ist fahrlässigerweise das Erlauben der Aktion im Meldungsfenster voreingestellt. Verbotsregeln können bei allen Programmen rückgängig gemacht werden, nur bei einem unbedachten Klick auf OK kann bei der Outpost Firewall Pro Schaden entstehen, der nicht mehr einfach rückgängig gemacht werden kann. Unbedarfte Benutzer könnten möglicherweise auch der irrigen Meinung sein, dass die Outpost Firewall Pro eine richtige Antwort auf eine Meldung voreinstellen würde, dem ist aber nicht so. Auch die fragwürdigsten und gefährlichsten Aktionen werden nach dieser Voreinstellung erlaubt, wenn der Benutzer vertrauensselig auf OK klickt. Programmverhalten Hier geht es darum, was eigentlich bei den getesteten Programmen passiert, wenn man bei einem Meldungsfenster die Wahl trifft eine Aktion zu verbieten. Dargestellt wird das Verhalten anhand des Test 5: Trojan-Downloader.Win32.Agent.npp, da diesen Test alle Programme bestanden haben. a-squared Anti-Malware Nach der Wahl der Voreinstellung (Blockieren) beim Meldungsfenster ist in der Konfiguration der Anwendungsregeln der Start der Anwendung dauerhaft blockiert. Mit der alternativen Möglichkeit „Verhalten blockieren“ wäre nur die unsichtbare Programminstallation verboten worden und die Anwendung wäre weiter überwacht worden. a-squared Anti-Malware hat den betreffenden Prozess automatisch beendet, wie es für einen Verhaltensblocker auch üblich ist. Seite 30 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Comodo Internet Security Abgefragt wurde beim Test 5 von Comodo Internet Security die Erstellung der Datei nso12k.sys – sonst nichts. Nach der Wahl von „Blockieren“ wurden dem Prozess jedoch alle Rechte entzogen, wie im Bild links zu sehen ist. Die Frage des Meldungsfensters stimmt also mit der folgenden Reaktion des Programms nicht überein. Bei einem Gegentest, bei dem nach dem Meldungsfenster nur die Erstellung der Datei nso12k.sys zugelassen wurde, zeigte sich das gleiche Verhalten – alles wurde erlaubt, wie im Bild links zu sehen ist. Also auch die Installation des Treibers, die Erstellung der cssrss.exe und des AutostartEintrages und der Hooks. Es bleibt offen, ob dieses Verhalten ein Programmfehler ist oder ein verantwortungsloser Trick, um die Anzahl der Meldungsfenster zu verringern. So wie es ist, wird der Benutzer aber jedenfalls durch die Angaben des Meldungsfensters falsch informiert. Der Prozess selbst wird von Comodo Internet Security nicht beendet, er läuft im Task-Manager sichtbar weiter. Seite 31 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST Online Armor Vom HIPS von Online Armor werden dem Programm die Rechte entzogen, die über die Meldungsfenster verboten wurden. Auch bei Online Armor läuft der betreffende Prozess im Task-Manager sichtbar weiter. Outpost Firewall Pro Das HIPS der Outpost Firewall Pro verhält sich genau gleich wie das von Online Armor. Die blockierten Aktionen der Meldungsfenster werden entsprechend in der Anti-LeakKontrolle angezeigt. Die übrigen Einstellungen bleiben unverändert. Auch bei der Outpost Firewall Pro wird der betreffende Prozess nicht beendet und läuft im Task-Manager sichtbar weiter. Seite 32 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN VERGLEICHSTEST ThreatFire ThreatFire entfernt nach dem Beenden und Sperren alle für das Programm greifbaren Reste der Anwendung automatisch. Dazu gehört auch das automatische Beenden des betreffenden Prozesses. © subset Seite 33