Протестируйте защиту компьютера, создав свой вариант вредоносного ПО

akok

Команда форума
Администратор
Сообщения
15,469
Симпатии
12,573
Баллы
2,203
#1
Stackhackr - бесплатный симулятор вредоносных программ, разработанный для тестирования корпоративных систем компьютерной безопасности. Вы также можете проверить защиту домашнего компьютера, ноутбука или планшета на базе Windows
proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2F2018-01-22_10491.png&hash=0a33b3ecf23f111e9dfe1d7b36f0398b


Проверьте защиту компютера - создайте свой вирус
Stackhackr позволяет создавать и изменять свои собственные проверочные вредоносные программы, которые симулируют вредоносное поведение, но не причиняют вред вашей системе. Это быстрый и безопасный способ проверить, являются ли ваши компьютеры уязвимыми для реальных атак.
Всего за пару минут вы можете создать и настроить собственную проверочную вредоносную программу и посмотреть, как ваша антивирусная защита отреагируют на наиболее распространенные и опасные типы кибератак - атаки шифровальщиками или кража учетных данных.
Может ли антивирус противодействовать безфайловым зловредам?
В современных реалиях обычного статического тестирования антивирусов недостаточно для оценки их реальной эффективности. Это связано с тем, что большинство вредоносных программ научились обходить классические методы обнаружения. Фактически, большинство зловредов разрабатываются для исполнения без использования файлов.
Чтобы убедиться, защищен ли ваш компьютер от уклончивых безфайловых вредоносных программ нужно понимать, как система безопасности реагирует не только на вредоносные объекты в файловой системе, но и на вредоносное поведение в целом.
Это важно знать еще до того, как вы столкнетесь с реальной атакой.
Stackhackr покажет, сможет ли ваш антивирус обнаружить вредоносное поведение, связанное с двумя самыми распространенными видами кибератак - атаки шифровальщиками и кража персональных данных.
Как работает Stackhackr
Не терпится узнать, как работает сервис Stackhackr? Давайте приведем пошаговый сценарий использования сервиса.
Перейдите на страницу сервиса stackhackr.barkly.com/builder.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_1.png&hash=bf6028b01026f09e67cfa6c23a4e2078


Stackhackr работает в операционных системах Windows 7, 8.1 и 10. В системе также должен быть установлен Microsoft .NET Framework 4.
Чтобы продолжить, нажмите Build your malware.
Шаг 1: выберите вектор атаки
На первом шаге нужно выбрать вектор атаки. Это способ размещения тестового исполняемого файла на локальной машине. Данный этап напоминает, что существует много разных способов распространения вредоносных программ.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_2.png&hash=f293ce1c2f92bb57b5cdd79346129c5f


Пользователь может выбрать один из трех векторов атаки:
  • Drive-by download (скрытая загрузка)
  • Phishing (фишинг-атака)
  • Malvertising (вредоносная реклама)
Для нашего примера выберем Malvertising. Это означает, что при запуске теста в браузере сначала откроется страница с фальшивым сайтом и вредоносным рекламным объявлением, чей полезной нагрузкой является наш имитирующий зловред.
Шаг 2: выберите полезную нагрузку
Полезная нагрузка (payload) определяет, какой тип эмулируемого вредоносного поведения будет пытаться выполниться на устройстве.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_3.png&hash=2040645fbd5ed1b1bff9b75e871ad59d


На данный момент доступно две опции:
  • Ransomware (программа-шифровальщик): полезная нагрузка симулирует удаление копий теневого тома, создавая скрытый скрипт в директории для временных файлов (temp). Затем этот скрипт запускает исполняемый файл для симуляции удаления теневого тома. Данный паттерн поведения обычно используется программами-вымогателями, которые уничтожают теневой раздел, чтобы предотвратить восстановление зашифрованных файлов.
  • Кража учетных данных: полезная нагрузка имитирует другое вредоносное поведение, характерное для кибератак - перехват паролей, хранящихся на компьютерах Windows в памяти сервиса проверки подлинности локальной системы безопасности (LSASS.exe).
Также доступны модификации полезной нагрузки. Например, можно изменить экран шифровальщика или уведомление о кражи учетных данных.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_4.png&hash=786625b6ed7fbaf0fcabbfc05b687fd7


Если антивирусная защита не заблокирует угрозу, и симуляция успешно запустится, то вы увидите настроенный экран шифровальщика.
Шаг 3: запустите тест
После того, как мы выбрали вектор атаки и полезную нагрузку, осталось ознакомиться с инструкциями по тестированию.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_510.png&hash=668f7dd5ed7343cbbb7410a317fb7723


Теперь все готово к запуску теста. Просто нажми кнопку Launch vector, после чего откроется окно браузера с поддельным сайтом под названием “The Funyun” с заметной рекламой, мотивирующей нас щелкнуть по ней.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_6.png&hash=403fae4d6a3fb19f2ffc8d5d960e16eb


Конечно, в реальной жизни мы бы вряд ли выбрали такую очевидную приманку. В настоящих сценариях атаки киберпреступники используют различные приемы для захвата вашего внимания и обмана.
Итак, нажимаем кнопку Download Now, и вредоносная нагрузка уже устремилась на тестовое устройство.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_7.png&hash=6c19a9a4e0e02191f8b052141ee7c3b6


После короткого уведомления “Building your mock malware” (“создаем тестовое вредоносное ПО”), мы можем заметить, что файл “launcher.exe” успешно скачался. Данная программа запускает симуляцию вредоносного поведения.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_8.png&hash=4e5fc2f571abe0f937ae8bd658711d5f


Примечание: если антивирус блокирует файл launcher.exe, он должен быть разрешен для запуска. Файл launcher не является частью самого теста. Он должен выполняться для запуска симуляции.​
Внимание: реакция SmartScreen Защитника Windows
Пользователи Windows 10 могут увидеть, что фильтр SmartScreen Защитника Windows может воспринимать launcher.exe как нераспознанное приложение. Это происходит не потому, что он обнаружил что-то злонамеренное (в файле launcher нет ничего злонамеренного), это происходит потому, что программа является новой и еще неизвестной.
Чтобы запустить launcher нам нужно нажать “Подробнее” и “Выполнить в любом случае”.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_9.png&hash=c8df4c65db4fd5af12e3c8d258d90976



proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_10.png&hash=fcb4155b1c46a70607535584156f6d0e


После этого запуститься симуляция. Откроется окно командной строки с подробным описанием активности и прогресса моделирования.

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_11.png&hash=5bd7057955e744c54c0625830fc1abb7


Дальнейшее развитие ситуации будет зависеть от того, блокирует ли ваш антивирус проверочную вредоносную программу или нет.
Результаты проверки: система защиты прошла тест

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_12.png&hash=1d414d9b5fea4883ab2d8580c0be0498


Если ваш антивирус успешно заблокирует угрозу, вы увидите соответствующее оповещение.
Результаты проверки: система защиты не прошла тест

proxy.php?image=https%3A%2F%2Fcdn.comss.net%2Fimg%2F012017%2FStackhackr_13.png&hash=126b3d3b14a541b273f67db23962f13b


Если антивирусная защита не смогла заблокировать угрозу, вы увидите настроенный вами экран шифровальщика. Если бы имела место быть реальная атака программой-вымогателям, ваш компьютер был бы заражен, и вы могли потерять ваши данные.
За экраном шифровальщика будет показываться сообщения с информацией об успешном завершении симуляции и о провале защиты.
Если вы увидите данное сообщение, ваша система является уязвимой для реальных атак. Если проверочная угроза смогла обойти систему защиты, то реальная вредоносная программа сможет это повторить.

www.comss.ru
 

akok

Команда форума
Администратор
Сообщения
15,469
Симпатии
12,573
Баллы
2,203
#2
КИС не сумел пройти ни одного теста.
 
Сверху Снизу