Aktuelle Nachrichten
05. März 2026 | Tests im Kundenauftrag, Weitere Tests
Fortgeschrittener EDR-Test 2026: Padvish XDR
AV-TEST führte im November 2025 eine umfassende Bewertung von Padvish XDR durch, mit besonderem Fokus auf dessen Endpoint Detection and Response (EDR)-Funktionen. Ziel war es, die Wirksamkeit des Produkts bei der Erkennung und Abwehr von Bedrohungen zu messen, die typischerweise mit Advanced Persistent Threats (APTs) in Verbindung stehen. Die Bewertung umfasste umfangreiche Testszenarien, die drei unterschiedliche Angriffsmuster auf Basis von Kematian-Stealer, Bizfum-Stealer und Helldown-Ransomware nachbildeten. Jedes dieser Szenarien demonstrierte verschiedene Taktiken und Techniken, die von hochentwickelten Angreifern eingesetzt werden.
Szenario 1 – Kematian-Stealer:
Das erste Szenario umfasst einen komplexen Cyber-Spionageangriff unter Verwendung von PowerShell und umfangreichen Techniken zur Umgehung von Sicherheitsmaßnahmen. Beginnend mit einem Spear-Phishing-Anhang und fortschreitend zu umfassender Datensammlung und Exfiltration zeigte Padvish XDR eine hervorragende Transparenz. Das Produkt erkannte kritische Phasen wie die Ausführung schädlicher Dateien, Befehlsverschleierung und Privilegieneskalation über einen UAC-Bypass präzise. Obwohl explizite Warnmeldungen auf Technik-Ebene in den letzten Schritten der Datenarchivierung und -exfiltration hauptsächlich durch Telemetriedaten ersetzt wurden, lieferten hochwertige Erkennungen in den vorhergehenden Zugriffs- und Umgehungsphasen den notwendigen Kontext, um diesen ausweichenden, mehrstufigen Angriff erfolgreich nachzuverfolgen.
Szenario 2 – Bizfum Stealer:
Dieses Szenario bildet einen gezielten Ransomware-Angriff nach, der Phishing, Umgehung von Sicherheitsmechanismen und zerstörerische Payloads nutzt. Padvish XDR zeigte eine außergewöhnlich gute Leistung und erkannte schädliche Ausführungen, Befehlsverschleierung und verdächtige Netzwerkkommunikation. Kritische Auswirkungen wie Datenverschlüsselung, interne Manipulationen sowie Versuche, die Systemwiederherstellung zu verhindern, wurden erfolgreich identifiziert. Der anfängliche Spear-Phishing-Anhang und komplexe Sandbox-Umgehungen lösten umfassende Warnungen auf Technik-Ebene aus. Obwohl einige der letzten Schritte breitere Warnungen auf Taktik-Ebene erzeugten, behielt das Produkt durchgehend eine hervorragende Sichtbarkeit der primären Angriffsvektoren.
Szenario 3 – Helldown-Ransomware-Emulation:
Das letzte Szenario emuliert eine Advanced Persistent Threat, einen modularen Angriff, der umfangreiche Systemaufklärung, komplexe Persistenzmechanismen und Umgehungstechniken nutzt, um Standarderkennungen zu umgehen. Padvish XDR erkannte erfolgreich den initialen Spear-Phishing-Anhang und identifizierte wichtige nachfolgende Phasen, einschließlich der Ausführung schädlicher Dateien. Dadurch wurde eine tiefe Sichtbarkeit der späteren Phasen der lateralen Bewegung über RDP im Netzwerk ermöglicht. Durch das explizite Kennzeichnen fortgeschrittener Aktionen wie OS-Credential-Dumping, Privilegieneskalation und COM-Hijacking sowie durch die Überwachung automatisierter Systemaufklärungsaktivitäten und der Beeinträchtigung von Sicherheitswerkzeugen zeigt die Lösung eine hohe Widerstandsfähigkeit.
Basierend auf den Ergebnissen der simulierten Szenarien – einschließlich Cyber-Spionage, gezielter Ransomware und der Emulation einer Advanced Persistent Threat – zeigte Padvish XDR eine herausragende Erkennungsleistung und Transparenz. Die Lösung identifizierte konsequent kritische Angriffsvektoren, von der Ausführung schädlicher Dateien bis hin zu komplexen lateralen Bewegungen und Systembeeinträchtigungen. Infolgedessen erhielt das Produkt die renommierte AV-TEST Approved Advanced Endpoint Detection and Response (A2EDR)-Zertifizierung, die es als vertrauenswürdige und effektive Lösung im Bereich der Cybersicherheit auszeichnet.
