حفاظت پیشرفته‌ی اندپوینت: آزمون حفاظت تهدیدهای بدون‌فایل

20 مهر 1398 حفاظت پیشرفته‌ی اندپوینت: آزمون حفاظت تهدیدهای بدون‌فایل

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مسئول این آزمون، کسپرسکی بوده که شرکت AV-TEST GmbH مسئولیت انجام این پژوهش را بر عهده گرفت. تاریخ آزمایش: 27 سپتامبر 2019. تمامی حقوق مربوط به نتایج این آزمایش و گزارشات متعلق به شرکت کسپرسکی است.

 چکیده‌ی مدیریتی

ماه مِی 2019، شرکت AV-TEST با استفاده از محصولات مختلف امنیت اندپوینت، آزمایشِ حفاظت تهدیدهای بدون‌فایل انجام داد. به طور کلی 33 حمله‌ی مختلف بدون فایل –که به چهار رده‌بندی تقسیم‌شده بودند - برای آزمایش روی 14 محصول مورد استفاده قرار گرفتند. هدف این آزمایش، پرده‌برداری از قدرت محصولات در شناسایی تهدیدهای بدون‌فایل (تا نرخ شناسایی اندازه‌گیری شود) و توانایی‌شان در محافظت و اصلاح تمامی اقدامات مخرب توسط تهدیدهای بدون فایل بود.  

موارد مورد آزمایش با استفاده از فریم‌ورک‌های خوش‌نام و ترفندحمله‌های ثابت‌شده (با هدف پوشش‌دهیِ حتی‌المقدورِ تکنیک‌های بدون فایل) به صورت درون‌‌سازه‌ای ساخته شدند. ترفندهای بکار رفته شامل اجرای بدافزار از ذخیره‌ی WMI و از طریق Task Scheduler، Powershell و سایر اسکریپت‌ها می‌شد. علاوه بر این، یک آزمایش مثبت کاذب نیز صورت گرفت. تمام آزمون‌ها روی ویندوز 10 (با برنامه‌ی آفیسی که نصب‌شده بود) انجام شد. انتظار می‌رفت در طول آزمون محصولات، حملات مختلفی را شناسایی کرده و از اقدامات آلوده جلوگیری یا آن‌ها را اصلاح کرده باشند. بهترین نتایج شناساییِ بدست‌آمده از سوی کسپرسکی بود (یانرخ شناسایی 100%)؛ این درحالیست که میانگین قابلیت شناسایی تمام محصولات 67.75 درصد بود. بهترین نرخ حفاظت نیز 94.12 درصد بود که باری دیگر کسپرسکی آن را بدست آورد. این درحالیست که میانگین سطح حفاظت تمامی محصولات 59.10 درصد شد. از 14 محصول، 11 محصول در نهایت هم در بخش حفاظت و هم شناسایی به مثبت کاذب صفر رسیدند. نتایج این آزمایش نشان می‌دهد امروزه هر فروشنده‌ای نمی‌تواند تهدیدهای بدون‌فایل را شناسایی و از سیستم‌های اندپوینت محافظت کند. در نظر داشته باشید که ترفندهای بدون‌فایل به طور گسترده‌ای مورد استفاده قرار می‌گیرند (از حملات هدف‌دار گرفته تا حمله به کاربران عادی). از همین رو، توصیه‌مان به فروشندگان امنیتی این است که فناوری‌های خود را ارتقا دهند (صرف‌نظر از اینکه بازاریابی‌شان چه چیزی را تضمین می‌دهد). هیچ نتیجه‌ی محصولی از این گزارش حذف نشده است تا نمای امنیتی از این طریق کامل باشد. 

مقدمه

حملات بدون‌فایل، رویه‌ای خطرناکند که همچنان (در چشم‌انداز فعلی تهدید سایبری) رو به افزایش می‌باشند. در طول سال‌های گذشته، چنین تکنیک‌هایی بیشتر برای حملات هدف‌دار (APT) مورد استفاده قرار می‌گرفت؛ اما اکنون اغلب در حملات کالا[1] نیز دیده می‌شوند. متخصصین امنیتی از قبل، استفاده از ترفندهای بدون‌فایل را در انواع مختلف بدافزارهای شایع (شامل خانواده‌های جدید تروجان، باج‌افزارها، کریپتوماینرهای غیرقانونی و حتی آگهی‌افزارها) را لحاظ کرده‌اند. یکی از نمونه‌های بارز PowerGhost است؛ ابزار بدون‌فایل چندگانه هم برای کریپتوماینینگ و هم حملات DDoS که بسیاری از کامپیوترهای سازمانی را آلوده کرد. واضح است که علت محبوبیت بدافزارهای بدون‌فایل، قابلیت آن‌ها در دور زدن فناوری‌های ضد بدافزار می‌باشد. آنچه این حملات را خاص می‌کند، نبودِ اجزای مبتنی بر فایل است. عاملین تهدید می‌توانند از طریق متودهای مختلفی چون حملات درایو‌بای، داکیومنت‌های آلوده با ماکروز یا اکسپلویت کردن آسیب‌پذیری‌ها، پی‌لودهای بدون فایل را وارد دستگاه قربانی کنند. با این وجود، به جای دانلود فایل‌های آلوده در دیسک و اجرای آنها، بدافزار بدون‌فایل کد مخرب را در مموری یا ذخیره‌گاه قانونی سیستم ویندوزی پنهان کرده و از آنجا آن را اجرا می‌کند (سوءاستفاده از کاربردها و قابلیت‌های قانونی). به طور کلی، استفاده از ابزارهای مبتنی بر سیستم برای تهدیدهای بدون‌فایل، به مهاجم این اجازه را می‌دهد تا روی سیستم قربانی جا خشک کند. شناسایی و اصلاح حمله‌ی بدون‌فایل برای بسیاری از راه‌حل‌های امنیتی به چالشی جدی تبدیل شد؛ زیرا مستلزم اجرای مجموعه‌ی کاملی از فناوری‌های جدید و پیچیده‌تر می‌باشد. یک راه‌حل امنیتی برای شناسایی تهدیدهای بدون‌فایل می‌بایست انواع مختلف ذخیره‌های OS (محتوای ویندوز رجیستری، ابزار مدیریتی ویندوز، ابزارهای زمان‌بندی وظایف[2] و غیره) را مورد بازرسی قرار داده و الگوهای اجرای پروسه‌ها را در سیستم (به طور در لحظه) تحلیل کند. یک راه‌حل امنیتی در صورت شناساییِ منفی صحیح، یک راه‌حل امنیتی باید قادر باشد آلودگی و عفونتِ بدون‌فایل پنهان‌شده در اعماق را از سیستم پاک کند؛ درحالیکه دارد با اجرای اقدامات قانونیِ ادمین جلوی مثبت‌های کاذب را نیز می‌گیرد. چنین اقدامات محافظتی‌ای در مقابل بدافزارهای بدون‌فایل نه می‌تواند توسط فناوری‌های ساده‌ی مبتنی بر امضا ارائه شود و نه متودهای پیشرفته‌ی رسیدگی به فایل مبتنی بر یادگیری- فرقی هم ندارد این متودها چطور در بازار مورد استقبال قرار می‌گیرند. ما این آزمون را انجام می‌دهیم تا متوجه شویم چطور بازار حفاظت تهدید بدون‌فایل را به طور کاربردی مؤثر تضمین داده و ادعاهایش در خصوص مزایای باورنکردنی برخی ابزارهای پیشگیرانه را ثابت می‌نماید. همچنین اینکه می‌خواهیم بدانیم شعارهای مختلف تبلیغاتی تا چه میزان با واقعیت همخوانی دارد. هدف این آزمون این است که قابلیت‌های بدافزار بدون‌فایل را نشان داده و بگوید محصولات امنیتی چطور می‌توانند حملات بدون‌فایل را شناسایی، بلاک و اصلاح کنند- صرف‌نظر از آنچه خود فروشنده‌های امنیتی ادعایش را دارند.  

محتوا

چکیده‌ی مدیریتی

مقدمه

متودولوژی آزمون

محصولات آزمایش‌شده

محیط آزمایش‌شده

موارد آزمایشی

آزمایش دسته‌بندی 1: اجرای بدافزار از ذخیره‌ی WMI

آزمایش دسته‌بندی 2: اجرای بدافزار توسط ابزارهای زمانبندی وظایف

آزمایش دسته‌بندی 3: اجرای اسکریپت پاورشل بعد از اجرای اکسپلویت/ماکروز

آزمایش دسته‌بندی 4: رویکردهایی دیگر

آزمون مثبت کاذب

امتیازدهی

نتایج آزمون: شناسایی و حفاظت

نتایج آزمون: مثبت کاذب

خلاصه

متودولوژی آزمون

این آزمون بر طبق اطلاعات زیر انجام شده است.

گزارشات شامل تمامی نتایج محصولاتی می‌شود که از اول در آزمون درخواست داده شدند؛ هیچیک از آن‌ها روی نتایج بدست‌آمده به طور مستقل از گزارش جدا نشدند. برای این آزمون هیچ روند بازخوردی وجود نداشته است. در طول بخش شناسایی این آزمون، ما برای هر راه‌حل امنیتی بررسی کردیم آیا می‌توانستند در برابر اقدامات اجراشده هشدارهایی بدهند یا خیر. در بخش محافظت نیز این موضوع را بررسی کردیم آیا راه‌حل امنیتی قادر بود هر عمل بدافزارای آلوده‌ی این حمله را محافظت کرد و یا آن را اصلاح کند یا خیر.

محصولات آزمایش‌شده

تمام محصولات آزمایش‌شده در تب زیر فهرست شده‌‌اند. محصولات شرکت‌های کاربن بلک، کراداسترایک، پالو آلتو و سنتین‌وان در گروه «فروشنده A» تا «فروشنده B» (در ترتیبی تصادفی) قرار گرفتند- به دلیل محدودیت در انتشار نتایج‌شان. این محصولات در تنظیماتی پیش‌فرض مورد آزمایش قرار گرفتند.

نام محصول

نسخه

Bitdefender Business Security

6.6.9.134

Cylance Protect

2.0.1530.5

ESET Endpoint Security

7.0.2091.0

Kaspersky Endpoint Security for Business

11.0.1.90

McAfee Endpoint Security

5.5.0.447

McAfee Mvision + Microsoft Defender

MVISION: 5.6.0.878, Defender: 4.12.17007.18022

Microsoft Defender Antivirus

4.12.17007.18022

Sophos Central Endpoint

10.8.3

Symantec Endpoint Protection

14.2.770.0000

Trend Micro Endpoint Apex

13.95.1165

Vendors A to D

n/a

 

محیط آزمایش‌شده

میزبان مهاجم مبتنی بر KALI LINUX برای آماده‌سازی و انجام حملات مورد استفاده قرار گرفت. میزبان مورد حمله با مایکروسافت آفیس 2013 و همچنین محصول آزمایش‌شده (در حالت نصب) Microsoft Windows 10 RS3  را اجرا می‌کرد. میزبانی که به طور مضاعف مورد حمله قرار گرفته بود (بدون محصول تست‌شده) به منظور اعتبارسنجیِ مفهوم اجرای حمله مورد استفاده قرار گرفت. میزبان‌های مورد حمله آماده شده بودند برای دربرگرفتن فایل رمزی .docx در فولدر c:\users\vtc\Documents\secret.docx.. کانکشن‌های سرور FTP و HTTP روی دستگاه KALI Linux پیش از اجرای آزمون‌ها چک شدند.

سرورهای HTTP و FTP به شرح زیر آماده شدند:

سرور HTTP روی Kali:

  • از پایانه
  • apache2ctl start|stop|restart|graceful|

سرور FTP روی Kali:

  • apt-get install python-pyftpdlib
  • run “python -m pyftpdlib -p 21 -w” from the ftp dir

همه‌ی دستگاه‌ها در همه‌ی برهه‌های زمانی به اینترنت دسترسی داشتند و همچنین پایگاه‌های ضدبدافزار نیز آپدیت شده بودند.

موارد آزمایشی

حملات مختلف بکاررفته در این آزمون  به چهار دسته‌بندی زیر تقسیم شدند:

آزمایش دسته‌بندی 1: اجرای بدافزار از ذخیره‌ی WMI

موارد آزمایشیِ این دسته‌بندی با مکانیزم اشتراک WMI در سیستم عامل Microsoft Windows از فناوری معروف مقاومت استفاده می‌کنند. دو عامل اصلی آلودگی مورد آزمایش قرار گرفتند:

  • اشتراک WMI بعد از اجرای فرمان پاورشل نصب شد (در فضای غیرآزمایشی این کار می‌تواند بعد از پروسه‌ی اکسپلویت یا اجرای ماکروهای آلوده‌ی آفیس انجام شود).
  • اشتراک WMI بعد از اجرای فایل مخرب LNK نصب شد.

در همه‌ی موارد آزمایش‌شده، مرحله‌ی اول اسکریپت پاورشل با استفاده از اشتراک WMI اجرا شد. هدف از مرحله‌ی اول اسکریپت پاورشل، دانلود مرحله‌ی دوم اسکریپت پاورشل از وب‌سرور ریموت است. تکنیک‌های مشابه نیز به طور گسترده‌ای توسط APT‌ها و آگهی‌افزارها استفاده می‌شوند. به طور کلی، چهار مورد آزمایش‌شده تهیه دیده شده و مورد آزمایش قرار گرفتند.

آزمایش دسته‌بندی 2: اجرای بدافزار توسط ابزارهای زمانبندی وظایف

در این دسته‌بندی، Task Scheduler (مؤلفه‌ی قانونی مایکروسافت ویندوز) برای اجرای تکنیک مقاومت و اجرا روی میزبانی قربانی استفاده می‌شود. وظیفه‌ی مخرب Task Scheduler با کمک اجرای فرمان پاورشل یا اکسپلویت مایکروسافت آفیس (CVE-2017-0199) نصب می‌شود. در حملات In-The-Wild، معمولاً بعد از اکسپلویت آسیب‌پذیری، ماکروز آلوده‌ی آفیس یا صرفاً اجرای فایل قابل‌اجرای آلوده پیاده‌سازی می‌شود. قابلیت اصلی Task Scheduler نصب‌شده دانلود و اجرای مرحله‌ی دوم اسکریپت پاورشل از میزبان ریموت است. در این سناریو، راه‌های مختلفی از اجرای مرحله‌ی دوم استفاده شد که عبارتند از:

  • اجرای پی‌لود meterpreter
  • اجرای پی‌لود meterpreter با کمک تکنیک ReflectivePEInjection
  • اجرای پی‌لود آلوده که در منبعی قانونی مانند pastebin ذخیره می‌شود

در کل 10 مورد آزمایشی تهیه و آزمایش شد.

آزمایش دسته‌بندی 3: اجرای اسکریپت پاورشل بعد از اجرای اکسپلویت/ماکروز

در این دسته‌بندی، تکنیک‌ها و متودهای مختلفی برای مقاومت بدون‌فایل در دستگاه قربانی استفاده شد. در همه‌ی موارد نهایتاً از پی‌لود meterpreter استفاده شده است. نمونه‌ حملات:

  • داکیومنت آلوده‌ی آفیس با ماکروز که برای اجرای meterpreter از PowerShell و Invoke-ReflectivePEInjection استفاده می‌کند. تمام محتواهای آلوده از میزبانی ریموت مهاجمین دانلود می‌شود.
  • داکیومنت آلوده‌ی آفیس که از آسیب‌پذیری برای CVE-2017-0199 استفاده می‌کند. پاورشل و Invoke-ReflectivePEInjection  بعد از اکسپلویت موفقیت‌آمیز برای اجرای meterpreter به کار گرفته می‌شوند.

به طور کلی، دو مورد آزمایشی تهیه و آزمایش شد.

آزمایش دسته‌بندی 4: رویکردهایی دیگر

این دسته‌ از موارد آزماشی شامل ترکیبی از تکنیک‌های مختلف بدون‌فایل ITW می‌شوند که عبارتند از:

  • استفاده از پیوندهای فایل برای اجرای بدافزار
  • استفاده از آسیب‌پذیری SettingContent-MS File Execution
  • اجرای ریموت فایل‌های sct

بعلاوه، قابلیت‌های قانونی در چنین سناریوهایی برای اجرای فرمان‌های ریموت مورد استفاده قرار می‌گیرند. از این قابلیت‌ها در حملات APT برای حرکات جانبی استفاده می‌شود. از اینها گذشته، چنین تکنیک‌هایی توسط بدافزارهای ITW (برای پخش در شبکه‌ی قربانی) استفاده می‌شوند. شرح تکنیکِ بکار رفته:

به طور کلی، 17 مورد آزمایش تهیه و آزمایش شد.

آزمون مثبت کاذب

ما در این بخش، چندین مورد آزمایشی را که توسط ادمین‌ها در مواردی قانونی مورد استفاده قرار می‌گیرند شامل کردیم ؛ اما عاملین می‌توانند از همان تکنیک‌ها برای آلوده‌سازی دستگاه در شبکه استفاده کنند. نمونه‌ موارد آزماشی:

  • استفاده از PsExec برای بازیابی اطلاعات از تاریخچه‌ی ریموت
  • استفاده از WMIC برای جمع‌آوری اطلاعات درخصوص فرآیندهای اجرا روی میزبان ریموت
  • استفاده از اشتراک WMI برای فعالیت لاگِ سرویس اجرایی در میزبان.

به طور کلی، 3 مورد آزمایشی تهیه و آزمایش شد.

امتیازدهی

انتظار می‌رفت این محصولات، حمله را شناسایی کنند و یا جلوی اقدامات مخرب را بگیرند یا آن را اصلاح کنند. در بخش شناساییِ این آزمون هر نوع شناسایی، برای مثال شناسایی پویا یا ایستا توسط فایروال یا غیره لحاظ شد. از آنجایی که 33 مورد آزمایشی مختلف وجود داشت، ماکسیمم 33 امتیاز می‌شد داد. در بخش محفاظتیِ این تست، تمام اقدامات مختلف آلوده از هر سناریوی تست در دو سطح محافظتی و اصلاح مورد بررسی قرار گرفتند (توسط محصول تحت آزمایش). اگر این محصول با موفقیت، اقدامی را پیشگیری کرده یا آن را اصلاح کرد پس به هر کدام یک امتیاز داده می‌شد. به طور کلی 51 اقدام انجام شد که می‌تواند بالاترین امتیاز ممکن باشد. تست مثبت کاذب شامل سه مورد آزمایشی مختلف بدون‌فایل می‌شد که نباید تشخیص داده می‌شدند. علاوه بر این، در یکی از موارد فایل روی دیسک ساخته شد که نباید (توسط هیچ محصولی) بلاک می‌شد. هر تشخیص غلط یا بلاک‌شده حکم یک مثبت کاذب را داشت.

نتایج آزمون: شناسایی و حفاظت

نتیجه‌ی نرخ کلی تشخیص و حفاظت در نمودارهای زیر به تصویر کشیده شده است: در شکل 1 به درصد و در شکل 2 به میزان دقیق امتیازهای دریافت‌شده. نتایج محصول روی نمودارها توسط ارزش نرخ حفاظت ترتیب‌بندی شده‌اند.

 

 

خطوط افقی شکل 2 نشان‌دهنده‌ی بالاترین حد ممکن امتیاز است که یک محصول می‌تواند در دو بخش شناسایی و حفاظت (به طور مستقل) بدان برسد.

 

 

تنها کسپرسکی توانست هر 33 حمله را شناسایی کند. معدود محصولات دیگری هم بودند که توانستند تعداد زیادی مورد آزمایشی شناسایی کنند. هیچ محصولی نتوانست کل 51 اقدام صورت‌گرفته در طول اجرای تمامی موارد آزمایشی را تحت پوشش حفاظتی خود قرار دهد. کسپرسکی اما به بالاترین نتیجه‌ی ممکن رسید- 48 امتیاز از 51 امتیاز. نمودارهای زیر، توزیع نرخ شناسایی و حفاظت را در چهار گروه مجزای موارد آزمایشی را نشان می‌دهند.

 

 

شکل 3 نشان‌دهنده‌ی توزیع نرخ شناسایی در چهار گروه مجزای موارد آزمایشی می‌باشد که توسط مقدار کل موارد آزمایشیِ شناسایی‌شده مرتب‌سازی شده است. بالاترین امتیاز ممکن برای گروه‌ها هر یک به ترتیب، 4، 10، 2 و 17 می‌باشد. در دسته‌بندی 1# چندین محصول وجود دارد که روی هر 4 مورد آزمایشی هشدار دادند: Bitdefender، Kaspersky، McAfee، Trend Micro، Vendor D و Vendor C. در دسته‌بندی 2# چندین محصول بودند که روی 10 مورد آزمایشی هشدار دادند: Bitdefender، Kaspersky، Trend Micro، Vendor D و Vendor C. دسته‌بندی 3# که تنها دو مورد آزمایشی در آن بود برای بیشتر محصولات دسته‌بندی آسانی بود. در دسته‌بندی 4# تنها محصول کسپرسکی بود که توانست روی 17 مورد آزمایشی هشدار دهد.

 

 

شکل 4 نشان‌دهنده‌ی توزیع حفاظت در چهار گروه جداگانه‌ی موارد آزمایشی می‌باشد که بر اساس مقدار کل اقدامات حفاظت‌شده مرتب‌ شده است. بالاترین حد امتیاز به ترتیب 10، 20، 2 و 19 می‌باشند. در دسته‌بندی #1 هیچ محصولی نمی‌تواند جلوی اقدامات مخرب را در موارد آزمایشی بگیرد (به طور کلی 10). کسپرسکی اما بین شرکت‌کنندگان بالاترین امتیاز را دریافت کرد. در دسته‌بندی 2# چندین محصول هستند که می‌توانند جلوی همه‌ی اقدامات آلوده در موارد آزمایشی را بگیرند (به طور کلی 20): Bitdefender، Kaspersky، Trend Micro، Vendor D. در دسته‌بندی 3# با دو مورد آزمایشی هیچ مشکلی برای محصولات ایجاد نکرد (البته برای بیشتر محصولات) و در دسته‌بندی 4# هیچ محصولی نمی‌توانست جلوی اقدامات مخرب بکار رفته در  موارد آزمایشی را یگیرد (به طور کلی 19). Kaspersky و Vendor D از میان شرکت‌کنندگان بالاترین امتیاز را دریافت کردند (18 امتیاز).

نتایج آزمون: مثبت کاذب

بخش نهایی، آزمون منفی صحیح با 3 مورد آزمایشی مختلف بود. انتظار می‌رفت هیچیک از محصولات AV شناسایی نشود و هیچیک از اقدامات بلاک نگردد. تنها سه محصول وجود داشت که در آن‌ها می‌شد چنین تشخیص‌های کاذب یا بلاک‌شده‌ای مشاهده نمود.

 

 

خلاصه

نتایج آزمایش، نشان‌دهنده‌ی توانایی واقعی 14 محصول امنیتی موجود در بازار در شناسایی و محافظت در برابر حملات بدون‌فایل است. تنها دو محصول با امتیاز تقریباً کامل به پایان رسید. با این وجود، محصولاتی هم هستند که ظاهراً تمرکز فناوری‌شان روی حفاظت در برابر این ترفندها نیست. فروشنده‌ها ممکن است ترجیح دهند (به جای شناسایی کلی)  برای چنین حملاتی درست زمانی که رخ می‌دهند شناسایی ویژه‌ای اضافه کنند. گرچه شاید این روند در برخی موارد جواب دهد؛ اما ساخت و پیاده‌سازی‌اش زمان می‌برد و در این مدت کاربران نهایی بی‌محافظت می‌مانند. همچنین محصولاتی وجود داشت که گزینه‌هایی برای تنظیمات داشتند (تماماً بلاک کردنِ اجرای اسکریپت‌ها). این به طور مؤثری از برخی حملات بدون‌فایل آزمایش‌شده پیشگیری می‌کند اما در عین حال با منع استفاده‌ی قانونی‌ از تمامیِ اسکریپ‌ها یک سری مثبت کاذب تولید نموده و هزینه‌های آی‌تیِ سنگینی را در بخش حفظ تنظیمات محرومیت موجب می‌شود. بنابراین، این گزینه‌ها برای این آزمون فعالسازی نشده‌اند.

فناوری یکپارچه‌ی Adaptive Anomaly Control کسپرسکی، به آخرین نسخه‌ی خود به روز شده است و می‌تواند به طور خودکار و به صورت گزینشی بلاکِ اقداماتی را که احتمال دارد آلوده باشند (شامل اسکریپت‌هایی روی میزبان‌ها که لازم است بدون مثبت‌های کاذب باشد) فعال می‌کند. این گزینه مشمول ارزیابی فعلی نشد بنابراین تمام محصولات باقیمانده در همان شرایط ماندند. با این وجود، کسپرسکی اندپوینت سکیوریتی کار خود را با بالاترین امتیاز در شناسایی (100%) و حفاظت (94.12%) از میان همه‌ی شرکت‌کننده‌ها تمام کرد.

 

[1] Commodity attacks

[2] Windows Task Scheduler

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.