Forumda neden Kaspersky fanboyluğu var?

Buraya tam çeviri atayım mı, herkes anlasın . Gerçi bu da çevirlmez çok uzun.
 
Buraya tam çeviri atayım mı, herkes anlasın . Gerçi bu da çevirlmez çok uzun.
Test Prosedürü VBS, JS veya MS Office makroları gibi komut dosyaları, kurbanların sistemlerinde dosyasız bir arka kapı çalıştırabilir ve kurabilir ve genellikle farklı bir fiziksel konumda ve hatta belki de farklı bir yerde bulunan saldırgan için bir kontrol kanalı (C2) oluşturabilir. ülke. Bu iyi bilinen senaryoların yanı sıra, kötü amaçlı yazılımları istismarlar, uzaktan aramalar (PSexec, wmic), görev zamanlayıcı, kayıt defteri girişleri, Arduino donanımı (USB RubberDucky) ve WMI aramaları kullanarak sunmak mümkündür. Bu, PowerShell gibi yerleşik Windows araçlarıyla yapılabilir. Bu yöntemler, gerçek kötü amaçlı yazılımı doğrudan İnternet'ten hedef sistemin belleğine yükler ve yerel işletim sistemi araçlarıyla yerel alan ağına doğru genişlemeye devam eder. Hatta bu şekilde makinelerde ısrarcı hale gelebilirler. Bu yılki test, taşınabilir yürütülebilir (PE) kötü amaçlı yazılımdan yararlanmamaktadır. Ancak, gelişmiş kalıcı tehditlerin doğası gelişmeye devam ettikçe, uygunsa gelecekte bunlardan bir veya iki örnek sunabiliriz. Dosyasız saldırılar Kötü amaçlı yazılım alanında birçok (muhtemelen çakışan) sınıflandırma kategorileri vardır ve diğer şeylerin yanı sıra, dosya tabanlı ve dosyasız kötü amaçlı yazılımlar arasında bir ayrım yapılabilir. 2017'den bu yana, dosyasız tehditlerde önemli bir artış kaydedildi. Bunun bir nedeni, bu tür saldırıların saldırganların bakış açısından çok başarılı olduğu gerçeğidir. Etkinliklerindeki faktörlerden biri, dosyasız tehditlerin yalnızca tehlikeye atılan sistemin hafızasında işlemesi ve güvenlik çözümlerinin onları tanımasını zorlaştırmasıdır. Dosyasız tehditlerin, aşağıda verilen nedenlerden dolayı iş ürünleri kadar tüketici güvenlik programları tarafından da tanınması önemlidir. Saldırı vektörleri ve hedefler Sızma testlerinde, belirli saldırı vektörlerinin henüz güvenlik programları tarafından yeterince ele alınmadığını ve birçok popüler AV ürününün hala yetersiz koruma sağladığını görüyoruz. Bazı iş güvenliği ürünleri artık bu alanda iyileştirmeler yapıyor ve bazı senaryolarda daha iyi koruma sağlıyor. Yukarıda belirtildiği gibi, tüketici ürünlerinin de bu tür kötü niyetli saldırılara karşı korumalarını iyileştirmesi gerektiğine inanıyoruz; ticari olmayan kullanıcılar da aynı şekilde saldırıya uğrayabilir ve saldırıya uğrayabilir. Bir intikam eylemi olarak “doxing” (gizli kişisel bilgilerin yayınlanması) dahil olmak üzere çeşitli nedenlerle herkes hedef alınabilir. İş adamlarının ev bilgisayarlarına saldırmak da şirket verilerine erişmenin açık bir yoludur. Saldırı yöntemleri Gelişmiş Tehdit Koruması Testinde, kötü amaçlı yazılımları ağdan doğrudan RAM'e (aşamalı) veya base64 kodlu çağrılara indirebilen birkaç farklı komut satırı yığınını, CMD / PS komutlarını da dahil ediyoruz. Bu yöntemler, (genellikle) güvenlik ürünleri tarafından iyi korunan disk erişimini tamamen önler. Bazen basit gizleme önlemleri kullanırız veya aşamalı çağrı yöntemini de değiştiririz. Kötü amaçlı yazılım ikinci aşamasını yüklediğinde, saldırgana bir http / https bağlantısı kurulacaktır. Bu içten dışa mekanizma, saldırgan için NAT ve güvenlik duvarı ürünlerinin çoğunun koruma önlemlerinin ötesinde bir C2 kanalı kurma avantajına sahiptir. C2 tüneli oluşturulduktan sonra, saldırgan, ortak C2 ürünlerinin (Meterpreter, PowerShell Empire, vb.) Bilinen tüm kontrol mekanizmalarını kullanabilir. Bunlar, ör. dosya yüklemeleri / indirmeleri, ekran görüntüleri, tuş kaydı, Windows kabuğu (GUI) ve web kamerası anlık görüntüleri. Kullanılan tüm araçlar ücretsiz olarak temin edilebilir. Kaynak kodları açık ve araştırma amaçlı oluşturulmuştur. Bununla birlikte, kötü adamlar bu araçları genellikle cezai amaçlar için kötüye kullanırlar. Yanlış Pozitif (Yanlış Alarm) Testi Kötü amaçlı saldırıların% 100'ünü engelleyen, ancak aynı zamanda yasal (kötü niyetli olmayan) eylemleri de engelleyen bir güvenlik ürünü, büyük ölçüde yıkıcı olabilir. Sonuç olarak, test edilen ürünlerin kötü niyetli eylemleri kötü niyetli olmayan eylemlerden ayırt edip edemediğini kontrol etmek için Gelişmiş Tehdit Koruması Testinin bir parçası olarak yanlış pozitifler testi yapıyoruz. Aksi takdirde, bir güvenlik ürünü, örneğin, kötü niyetli saldırıların% 100'ünü kolaylıkla engelleyebilir. e-posta eklerini, komut dosyalarını ve makroları, yalnızca bu tür işlevleri engelleyerek kullanın. Birçok kullanıcı için bu, normal günlük görevlerini yerine getirmeyi imkansız hale getirebilir. Sonuç olarak, yanlış pozitif puanlar, ürünün test puanında dikkate alınır. Ayrıca kullanıcıyı ör. zararsız e-posta eklerini açmak bir "kurt ağlayan çocuk" senaryosuna yol açabilir. Bir dizi gereksiz uyarı ile karşılaşan kullanıcılar, er ya da geç tüm uyarıların yanlış alarmlar olduğunu varsayacak ve bu nedenle ortaya çıktığında gerçek bir uyarıyı görmezden gelecektir. Test kutuları 15 test senaryosu arasında dağıtılan beş farklı İlk Erişim Aşaması kullandık (ör. 3 test durumu e-posta / kimlik avı eki yoluyla geldi). Güvenilir İlişki: "Düşmanlar, amaçlanan kurbanlara erişimi olan kuruluşları ihlal edebilir veya başka şekilde bunlardan faydalanabilir. Güvenilir üçüncü taraf ilişkisi aracılığıyla erişim, korunmayan veya bir ağa erişim sağlamaya yönelik standart mekanizmalardan daha az inceleme alan mevcut bir bağlantıyı kötüye kullanır. " (Kaynak: Trusted Relationship, Technique T1199 - Enterprise | MITER ATT & CK®) Geçerli hesaplar: "Rakipler, Kimlik Bilgisi Erişimi tekniklerini kullanarak belirli bir kullanıcının veya hizmet hesabının kimlik bilgilerini çalabilir veya sosyal mühendislik yoluyla keşif süreçlerinin başlarında kimlik bilgilerini ele geçirebilir […]." (Kaynak: Geçerli Hesaplar, Teknik T1078 - Kurumsal | MITER ATT & CK® ) Çıkarılabilir Ortam Aracılığıyla Çoğaltma: "Düşmanlar, kötü amaçlı yazılımları çıkarılabilir ortama […] kopyalayıp, kullanıcıları ayrı bir sistemde çalıştırmaları için kandırmak için yasal bir dosya gibi görünecek şekilde yeniden adlandırarak […] sistemlere geçebilirler. […] “(Kaynak: Çıkarılabilir Ortamla Çoğaltma, Teknik T1091 - Kurumsal | MITRE ATT & CK®) Hedefli Kimlik Avı Eki: "Hedefli kimlik avı eki, […] bir e-postaya eklenen kötü amaçlı yazılımların kullanımını kullanıyor. […] ”(Kaynak: https://attack.mitre.org/techniques/T1193/) Spearphishing Bağlantısı: "Bir bağlantıyla […] hedefli kimlik avı, e-postada bulunan kötü amaçlı yazılımları indirmek için bağlantıların kullanımını kullanır […]." (Kaynak: https://attack.mitre.org/techniques/T1192/) Bu testte kullanılan 15 test senaryosu aşağıda çok kısaca açıklanmıştır: 1) Bu tehdit, Güvenilir İlişki aracılığıyla ortaya çıkar. MSHTA, aşamalı bir Empire PowerShell yükünü yürüten bir HTML uygulamasını başlatır. 2) Bu tehdit, Güvenilir İlişki aracılığıyla ortaya çıkar. Bir AMSI atlama ve bir PowerShell Empire aşamalandırma içeren bir PowerShell betiği yürütüldü. 3) Bu tehdit, Güvenilir İlişki aracılığıyla ortaya çıkar. Windows Komut Dosyası Sistemi, bir AMSI atlama ile birlikte entegre bir Empire PowerShell Stager aracılığıyla bir PowerShell yükünü indirmek için kullanıldı. 4) Bu tehdit, Geçerli Hesaplar aracılığıyla ortaya çıkar. Güvenilir Windows yardımcı programı Microsoft Build Engine, bir komut ve kontrol kanalı açan Empire makro yükünün yürütülmesine proxy sağlamak için kullanıldı. 5) Bu tehdit, Geçerli Hesaplar aracılığıyla ortaya çıkar. Bir PowerShell sürecini oluşturan ve bir Empire yükünü yürüten bir VBScript kullanılmıştır. 6) Bu tehdit, Geçerli Hesaplar aracılığıyla ortaya çıkar. Karartılmış bir PowerShell aşamasını çalıştırmak için bir toplu iş dosyası kullanıldı, karmaşık bir PoshC2 indirildi 7) Bu tehdit, Çıkarılabilir Ortam (USB) aracılığıyla ortaya çıkar. Bir JavaScript, bir PoshC2 PowerShell yükünü indiren ve yürüten karmaşık bir PowerShell aşamalandırıcıyı yürütür. 8) Bu tehdit, Çıkarılabilir Ortam (USB) aracılığıyla ortaya çıkar. MSHTA.exe, base64 kodlu bir PoshC2 aşamalı PowerShell yükünü başlatan bir PowerShell aşamalandırma yürütür. 9) Bu tehdit, Çıkarılabilir Ortam (USB) aracılığıyla ortaya çıkar. Kötü amaçlı bir Microsoft Office makrosu, bir PoshC2 PowerShell yükünü yürütür. 10) Bu tehdit, Spearphishing Eklentisi aracılığıyla tanıtıldı. VBScript bir XSL PoshC2 indirir ve yürütür 11) Bu tehdit, Spearphishing Eklentisi aracılığıyla tanıtıldı. Bir HTML uygulaması, karmaşık bir PowerShell yükünü indirir ve yürütür. Bu test senaryosu Metasploit Meterpreter ile oluşturulmuştur. 12) Bu tehdit, Spearphishing Eklentisi aracılığıyla tanıtıldı. VBScript, bir XSL yükünü indirir ve yürütür. Bu test senaryosu Metasploit Meterpreter ile oluşturulmuştur. 13) Bu tehdit, Spearphishing Link aracılığıyla tanıtıldı. MSHTA.exe, karmaşık bir XSL yükünü indirir ve yürütür. Bu test senaryosu Metasploit Meterpreter ile oluşturulmuştur. 14) Bu tehdit, Spearphishing Link aracılığıyla tanıtıldı. Bir JavaScript, karmaşık bir PowerShell yükünü indirir ve yürütür. Bu test senaryosu Metasploit Meterpreter ile oluşturulmuştur. 15) Bu tehdit, Spearphishing Link aracılığıyla tanıtıldı. exe, bir AMSI atlama ile birlikte şifrelenmiş bir PowerShell Empire aşamalı PowerShell yükünü indiren ve yürüten bir PowerShell aşamalandırıcı indirir ve yürütür. Yanlış Alarm Testi: Herhangi bir ürünün belirli eylemleri aşırı engelleyip engellemediğini görmek için çeşitli yanlış alarm senaryoları kullanılmıştır (ör. Politika e-posta ekleri, iletişim, komut dosyaları vb. İle engelleme). Test edilen ürünlerin hiçbiri, kullanılan yanlış alarm testi senaryolarında aşırı engelleme davranışı göstermedi. Test sırasında, korumalarını test ortamımıza uyarlayan ürünleri gözlemleyecek olsaydık, test durumunun aksine her ürünün saldırıyı gerçekten algılayabilmesini sağlamak için bu uyarlamalardan kaçınmak için karşı önlemler kullanırdık. Çeşitli test durumları neleri kapsar? Testlerimiz, MITRE ATT & CK çerçevesinde listelenen TTP'nin (Taktikler, Teknikler, Prosedürler) bir alt kümesini kullanır. Bu yıl, yukarıdaki 15 test vakası aşağıdaki tabloda gösterilen öğeleri kapsamaktadır: İlk Erişim Yürütme Kalıcılık Savunmadan Kaçınma Keşfi Yanal Hareket Toplama Komut ve Kontrol Sızdırma Çıkarılabilir Ortam Komutu ve Komut Dosyası Tercümanı Aracılığıyla Çoğaltma Önyükleme veya Oturum Açma Otomatik Başlatma Yürütme Gizlenmiş Dosyaları veya Bilgi Sistemi Sahibi / Kullanıcı Bulma Çoğaltması Yerel Sistemden Çıkarılabilir Ortam Verileri aracılığıyla Uygulama Dışı Katman Protokolü C2 Kanalı Üzerinden Sızıntı Güvenilir İlişki Kullanıcı Yürütme Geçerli Hesaplar Kayıt Defteri Yazılımını Değiştirin Keşif Dahili Spearphishing Ekranı Yakalama Uygulama Katmanı Protokolü Otomatikleştirilmiş Sızdırma Geçerli Hesaplar İmzalanmış İkili Proxy Yürütme Sistemi Bilgi Bulma Panosu Veri Gizleme Kimlik Avı Şablonu Ekleme Şifreli Kanal Çok Aşamalı Kanalları Maskelemek Geçerli Hesaplar Veri Kodlaması XSL Komut Dosyası İşleme Standart Olmayan Bağlantı Noktası Referans amacıyla, Windows için tam MITRE ATT & CK çerçevesi burada görülebilir: Matrix - Enterprise | MITRE ATT&CK® Bize göre, her AV / EPP / EDR sisteminin amacı, saldırıları veya diğer kötü amaçlı yazılımları mümkün olan en kısa sürede tespit etmek ve önlemek olmalıdır. Başka bir deyişle, saldırı yürütmeden önce, yürütme sırasında veya hemen sonra tespit edilirse, bu nedenle örneğin Bir Komuta Kontrol Kanalı'nın açılması, sömürü sonrası faaliyetleri engellemeye gerek yoktur. İyi bir hırsız alarmı, biri evinize girdiğinde çalmalı, bir şeyler çalmaya başlayana kadar beklememelidir. Belirli yasal işlevleri (ör. E-posta ekleri veya komut dosyaları) engelleyen bir ürün, yalnızca "Test Edildi" olarak kategorize edilir. Tüketici ürünleri üzerine gözlemler Bu bölümde, okuyucuların ilgisini çekebilecek bazı ek bilgileri rapor ediyoruz. Algılama / Engelleme aşamaları Yürütme öncesi (PRE): tehdit çalıştırılmadığında ve sistemde etkin olmadığında. Yürütme (AÇIK): tehdit çalıştırıldıktan hemen sonra. Yürütme sonrası (POST): tehdit çalıştırıldıktan ve eylemleri tanındıktan sonra
 
Arkadaşım, ATP testinin tamamını atmana gerek yoktu. Sonuçları kendim bizzat paylaşıyorum da ne oluyor? Bu bölümün çoğunluğu için bir antivirüsü değerlendirme kriterleri iyi veya kötü olmasından başka bir şey değil. Test sonucu okuyup anlayacak kapasitede olsalar her fırsatta 'Avast kötü' diye sallayan görmezdik.

 
Evet var ama hiçbiri "bana" güzel gelmedi belki size göre güzeldir.
Bitdefender 2 GB RAM'li laptopta Windows 7'de denemiştim. 130-150 MB civarı RAM kullanımı vardı.
Windows 10'da da aktif kullandığım yazılım, 300 MB barajını geçtiğini görmedim.

Tabii sistem sürümü, Bitdefender sürümü de farklılık gösterebilir.
 

Hocam, aldığınız yerin linkini de atın. Moderatörler yazım hatalarını düzeltirken hem sizi süresiz yasaklar hemde çile çekerler.
 
Şahsi düşüncem şu yönde:
Kaspersky hem Free hem ücretli sürümünde aynı veritabanını paylaşıyor, bu durum her türlü koruma sağladığını gösteriyor.
Şimdi AVG testlerine baktım. AVG'nin performansı gayet güzel. Sallayanlar oluyor çünkü.
Avast gayet iyi bir antivirüs fakat resmen reklam uygulamasına dönüşmüş durumda. Bu durum Avast'ın itibarını düşürüyor ve insanlar Avast'tan nefret etmeye başlıyor.
Defender gayet akıcı ve güzel bir antivirüs. Bizzat kendim kullanıyorum.
Geriye kalan antivirüslerden saymadığım ve iyi olan çok var. Şu an sadece konu üzerinde tartışılan antivirüsleri yazdım.
@Arda KC artık şu davranışlarından vazgeç. Bilmiş gibi davranıyorsun fakat elinde ne kanıt ne de kaynak var. Forum senden bıktı.
 
Bu siteyi kullanmak için çerezler gereklidir. Siteyi kullanmaya devam etmek için çerezleri kabul etmelisiniz. Daha Fazlasını Öğren.…