Ransomware: 12 Win11-Schutzpakete und Lösungen im erweiterten ATP-TEST
Der Advanced Threat Protection-Test (ATP) geht deutlich weiter als klassische Tests: Er prüft Sicherheitsprodukte in 10 realistischen Szenarien gegen Ransomware und Infostealer, die modernste Angriffstechniken nutzen oder kombinieren. Dabei wird analysiert, ob die Abwehr in jedem Schritt standhält – oder wo sie scheitert. Die 12 getesteten Produkte für Privatnutzer und Unternehmen müssen sich unter Windows 11 gegen Techniken wie COM-Hijacking, Reflective Code Loading, Decoupling und Low Entropy Encoding behaupten. Viele Produkte meistern diese Aufgabe, doch nicht alle. In manchen Fällen bricht die letzte Brandmauer, und Daten werden verschlüsselt, gestohlen oder beides.
Das Kopf-an-Kopf-Rennen zwischen Security-Herstellern und Cyberkriminellen geht wohl nie in eine letzte Runde. Auch nicht in 2025. Vielmehr suchen und finden Angreifer immer wieder Schwachstellen oder nutzen Techniken, um ihre Attacken mit bösartigem Code zu verschleiern oder um legitime Windows-Tools für sich einzuspannen. Auch im aktuellen ATP-Test setzen die Angreifer – dieses Mal aber die im Labor – neueste Techniken ein, so wie sie in täglichen Cyberattacken genutzt werden.
Dem Advanced Threat Protection-Test stellen sich folgende 12 Produkte: Antivirus-Programme für private Anwender sind die Pakete von Bitdefender, ESET, McAfee und NPAV. Als Unternehmenslösungen treten die Produkte folgender Hersteller zum Test an: Bitdefender (mit 2 Versionen), ESET, Kaspersky (mit 2 Versionen), Microworld, Qualys und Trellix. Alle Daten wurden im September und Oktober 2024 unter Windows 11 erfasst und ausgewertet.
12 Schutzlösungen im Test unter Windows 11
In 10 realen Szenarien prüfen die Experten von AV-TEST insgesamt 12 Schutzprodukte – 4 für private Windows-Anwender und 8 Endpoint-Lösungen für Unternehmen. Alle 10 Angriffe im Labor starten mit einer Spear-Phishing-E-Mail und einem gefährlichen Anhang, der aber harmlos aussieht. Im Gepäck finden sich Windows-LNK-Dateien, MSI-Installer, EXE-Dateien oder einfach HTA-Dateien für HTML. In allen Dateien findet sich Malware in Form von verstecktem Code, der entweder direkt gefährliche Angriffe ausführt oder ein Tor für unheilvolle Verstärkung öffnet.
Die 10 realistischen Attacken auf die Windows-11-Test-PCs wurden mit jeweils einer installierten Schutzlösung ausgeführt. Jedes Angriffsszenario ist in einer Matrix nach dem MITRE ATT&CK-Standard beschrieben. Dort sind alle einzelnen Schritte des Angriffs definiert und auch die Abwehraktionen dokumentiert. So kann eine Malware bereits direkt erkannt oder auch erst in späteren Aktionen gestoppt werden. Im Test greifen 5-mal Ransomware und 5-mal Infostealer an. Bei Ransomware gilt es drei wesentliche Schritte zu erkennen – bei Infostealern sind es vier Aktionen. Für jede abgewehrte Aktion vergibt das Labor einen halben oder ganzen Punkt. Ein Schutzprodukt kann für eine abgewehrte Ransomware fünfmal 3 Punkte erhalten, für die Infostealer sind es fünfmal 4 Punkte. Somit liegt der Bestwert im Schutz-Score am Ende pro Produkt bei 35 Punkten.
Bei den Attacken wurden die folgende Angriffstechniken einzeln verwendet oder auch kombiniert. Das erschwert in allen Fällen die Erkennung durch eine Schutzlösung.
COM-Hijacking: COM-Hijacking ist eine Technik, bei der Malware das COM-Framework (Component Object Model) ausnutzt. Sie registriert sich anstelle legitimer COM-Objekte, um bösartigen Code auszuführen. Der Angreifer ändert dazu Registrierungseinträge, die angeben, welches COM-Objekt aufgerufen werden soll. So wird der gefährliche Malware-Code geladen, wenn bestimmte Anwendungen oder Systemprozesse diese COM-Komponenten aufrufen. Die Malware nutzt also erhöhte Rechte vertrauenswürdiger Prozesse, was die Erkennung erschwert.
In unseren Beispielen wird COM-Hijacking verwendet, um eine veränderte DLL mit Malware-Code als Miniaturansichts-Cache-Bibliothek in der Registrierungsstruktur des aktuellen Benutzers einzutragen und so die Ausführung durch Explorer.exe sicherzustellen.
Reflective code loading: Reflektierendes Code-Laden oder -Injektion ähnelt stark der Prozess-Injektion, nur dass der Code in den Speicher des Prozesses lädt, anstatt in den eines separaten Prozesses. Das reflektierende Laden kann auf diese Weise prozessbasierte Erkennungen umgehen, da die Ausführung des beliebigen Codes innerhalb eines legitimen und harmlosen Prozesses maskiert wird. Diese Art der Code-Injektion ist somit auch dateilos, da sie lediglich den Code in einen Prozess überträgt.
In unseren Beispielen wird das Laden von reflektierendem Code mit einem benutzerdefinierten DLL-Loader durchgeführt, der in der Programmiersprache „Zig“ geschrieben ist und die Zuordnung, sowie die Ausführung von Malware vollständig im Speicher verarbeitet, wodurch die Dateierkennung umgangen wird.
Decoupling: Die „Entkopplung“ bezieht sich auf die Aufteilung von Funktionen auf mehrere Prozesse, wodurch es für Sicherheitstools schwieriger wird, bösartige Aktionen mit einem Ursprung zu verknüpfen. Durch die Ausführung bestimmter Funktionen in separaten Prozessen bricht Malware den klassischen Prozessbaum, verschleiert seine Aktivität und erschwert die forensische Analyse. Bei dieser Technik werden häufig vertrauenswürdige Windows-Systemkomponenten verwendet, um bösartige Aufgaben auszuführen.
In unseren Beispielen wird das Decoupling erreicht, indem eine Aufgabe in Windows geplant wird. Danach wird PowerShell-Code ausführt, der allerdings zuvor in die Registrierung geschrieben wurde. Dadurch stellt die Malware sicher, dass Schlüsselfunktionen in einem oder anderen verknüpften Prozessen ausgeführt werden, wodurch die Sichtbarkeit der gefährlichen Malware-Komponente verringert wird.
Low Entropy Encoding: Die Codierung mit niedriger Entropie ist eine Technik, die von Malware verwendet wird, um Daten oder Nutzlasten zu verschleiern. Dies geschieht in der Regel durch die Verwendung einfacher Codierungsschemata oder Nachschlagetabellen, die den codierten Inhalt harmlos erscheinen lassen. Verschlüsselte Code-Inhalte mit hoher Entropie würden Erkennungsmechanismen auslösen.
In unseren Beispielen werden Blöcke von nicht verwandtem JavaScript-Code verwendet, um eine Nachschlagetabelle für die Codierung zu generieren, die den bösartigen Inhalt in Daten mit niedriger Entropie verschleiert und die Identifizierung durch entropiebasierte Analysen erschwert.
Die 10 Testszenarien
Alle Angriffsszenarien sind dokumentiert nach dem Standard der MITRE ATT&CK-Datenbank. Die einzelnen Unterpunkte, z.B. „T1566.001,“ stehen in der MITRE-Datenbank für „Techniques“ unter „Phishing: Spearphishing Attachment“. Jeder Testschritt ist so unter Fachleuten definiert und lässt sich nachvollziehen. Zusätzlich sind alle Angriffstechniken erklärt und wie dabei die Malware zum Zuge kommt.
ATP-Test mit Endanwender-Produkten
Die vier untersuchten Antivirus-Programme liefern recht unterschiedliche Ergebnisse im Test. Die Pakete Bitdefender Total Security und McAfee Total Protection erkennen in der Prüfung in allen 10 Szenarien die Angreifer und stoppen sofort deren Aktionen. Somit erhalten beide Pakete die vollen 35 für ihren Schutz-Score. Nutzer dieser Pakete haben somit bereits eines der besten Antivirusprogramme für Windows 11 in 2025.
Die Ergebnisse von ESET und NPAV benötigen noch etwas Verbesserung. ESET erkennt in einem Fall mit Ransomware weder die Datei noch unternimmt es etwas in weiteren Schritten. Die Daten sind am Ende verschlüsselt und alle 3 Punkte verloren. In einem weiteren Szenario entdeckt ESET den Infostealer zwar, ergreift aber keine Maßnahmen – es bleiben nur 0,5 Punkte von 4. Insgesamt verliert ESET 6,5 Punkte und hat am Ende 28,5 von 35 Punkten im Schutz-Score.
Das Paket von NPAV hat in 4 Szenarien seine Probleme. In 2 Fällen mit Ransomware wird diese zwar erkannt, aber nicht aufgehalten. Auch in weiteren Schritten agiert die Ransomware ungehindert. Nur in einem Fall gelingt es dem Schutzprodukt, die endgültige Verschlüsselung aufzuhalten; einmal nicht. Somit bleiben von 6 (2 -mal 3) möglichen Punkten nur 3 übrig.
Auch bei 2 Infostealern ist das Bild ähnlich. In beiden Fällen wird der Angreifer zunächst nicht erkannt. Bei einem Angreifer sind aber weitere Gegenmaßnahmen erfolgreich und der Angriff ist gestoppt. Der zweite Infostealer kann ungehindert Daten einsammeln und extrahieren. Von 8 (2 -mal 4) möglichen Punkten bleiben somit nur 4 Punkte. Unterm Strich fehlen somit volle 7 Punkte und es zählen noch 28 von 35 Punkten für den Schutz-Score.
Alle Schutzpakete erhalten von AV-TEST das Zertifikat „Advanced Certified“, da 75 Prozent der maximalen 35 Punkte erreicht wurden (26,5 Punkte).
ATP-Test mit Unternehmenslösungen
Im erweiterten Test werden 8 Lösungen für Unternehmen auf die Probe gestellt. Das überzeugende Ergebnis: die Endpoint-Produkte von Bitdefender (2 Lösungen), ESET, Kaspersky (2 Lösungen), Microworld und Trellix agieren völlig fehlerfrei im Test und erreichen somit alle die maximalen 35 Punkte für ihren Schutz-Score.
Lediglich Qualys hat Probleme mit der Malware. So erkennt der Unternehmensschutz zwar alle Angreifer, aber eine Ransomware und ein Infostealer können ungehindert agieren. Der Infostealer wird zwar mit weiteren Werkzeugen noch einmal teilweise abgefangen – er geht aber am Ende mit gestohlenen Daten als Sieger von Feld. Das kostet 2,5 von 4 Punkten als Abzug. Der Fall der Ransomware verläuft ähnlich. Dort wird auch ein weiterer Schritt fast gestoppt. Am Ende sind aber einzelne Daten verschlüsselt. Somit verliert Qualys einen weiteren Punkt. Am Ende stehen 31,5 von 35 Punkten im Schutz-Score.
Alle Unternehmens-Produkte im ATP-Test erhalten das Zertifikat „Advanced Approved Endpoint Protection“, da sie mindestens 75 Prozent der 35 Punkte (das sind 26,5 Punkte) als Schutz-Score erreichen.
Fazit: Viel Licht und wenig Schatten
Der erweiterte ATP-Test zeigt sehr gut, wie stark die meisten Schutzprodukte die Angreifer von ihren Zielen fernhalten. Das verdient Hochachtung, da Cyberkriminelle eine extreme Dynamik bei ihren Attacken nutzen und die Techniken verändern. Es ist immer wieder interessant in der Auswertung zu sehen, wenn ein Produkt einen Angreifer zuerst nicht erkennt, ihn dann aber mit weiteren Werkzeugen doch noch aufhalten kann. Selbst eine Verschlüsselung von „einzelnen“ Daten ist dann noch positiv zu bewerten. Denn eine Vollverschlüsslung über viele Laufwerke hinweg ist ein ganz anderes Desaster.
Bei den Produkten für private Anwender zeigen die Pakete von Bitdefender und McAfee eine tadellose Leistung. Sie gehöre somit zu den besten Antivirusprogramme für Windows 11 für 2025.
Bei den Unternehmenslösungen erreichen die Bestmarke mit Bitdefender (2 Lösungen), ESET, Kaspersky (2 Lösungen), Microworld und Trellix 7 der 8 untersuchten Produkte.