Últimas noticias
05 de marzo de 2026 | Pruebas encargadas, Más pruebas
Prueba EDR avanzada 2026: Padvish XDR
AV-TEST realizó en noviembre de 2025 una evaluación exhaustiva de Padvish XDR, centrándose en sus capacidades de Endpoint Detection and Response (EDR). El objetivo fue medir la eficacia del producto para identificar y contrarrestar amenazas típicamente asociadas con Advanced Persistent Threats (APT). La evaluación incluyó escenarios de prueba completos que emularon tres patrones de ataque diferentes basados en Kematian-Stealer, Bizfum-Stealer y Helldown-Ransomware, cada uno mostrando diversas tácticas y técnicas utilizadas por atacantes sofisticados.
Escenario 1 – Kematian-Stealer:
El primer escenario implica un complejo ataque de ciberespionaje que utiliza PowerShell y amplias técnicas de evasión de defensas. Partiendo de un archivo adjunto inicial de spear phishing y avanzando hacia la recopilación y exfiltración completa de datos, Padvish XDR demostró una visibilidad sobresaliente. El producto detectó con precisión etapas críticas como la ejecución de archivos maliciosos, la ofuscación de comandos y la escalada de privilegios mediante bypass de UAC. Aunque las alertas explícitas a nivel de técnica fueron reemplazadas principalmente por telemetría en los pasos finales de archivado y exfiltración de datos, las detecciones de alta calidad en las fases previas de acceso y evasión proporcionaron el contexto necesario para seguir con éxito este ataque evasivo y de múltiples etapas.
Escenario 2 – Bizfum Stealer:
Este escenario replica un ataque de ransomware dirigido que utiliza phishing, evasión de defensas y cargas destructivas. Padvish XDR mostró un rendimiento excepcional al detectar ejecuciones maliciosas, ofuscación de comandos y comunicaciones de red sospechosas. Impactos críticos como el cifrado de datos, la alteración interna y los intentos de impedir la recuperación del sistema fueron correctamente señalados. El archivo adjunto inicial de spear phishing y las complejas evasiones de sandbox generaron alertas completas a nivel de técnica. Aunque algunos pasos finales produjeron advertencias más amplias a nivel táctico, el producto mantuvo una excelente visibilidad de los principales vectores de ataque durante todo el proceso.
Escenario 3 – Emulación de Helldown Ransomware:
El escenario final emula una Advanced Persistent Threat, un ataque modular que utiliza un amplio descubrimiento del sistema, mecanismos complejos de persistencia y técnicas de evasión para eludir la detección estándar. Padvish XDR detectó con éxito el archivo adjunto inicial de spear phishing e identificó fases clave posteriores, incluida la ejecución de archivos maliciosos, proporcionando una visibilidad profunda de las etapas posteriores de movimiento lateral mediante RDP a través de la red. Al señalar explícitamente maniobras avanzadas como el volcado de credenciales del sistema operativo, la escalada de privilegios y el secuestro de COM, junto con la monitorización de actividades automatizadas de descubrimiento del sistema y la degradación de herramientas de seguridad, la solución demuestra un alto grado de resiliencia.
Basándose en los resultados obtenidos en los escenarios simulados, incluidos el ciberespionaje, el ransomware dirigido y la emulación de Advanced Persistent Threat, Padvish XDR ha demostrado una detección y visibilidad sobresalientes. La solución identificó de manera consistente vectores de ataque críticos, desde la ejecución de archivos maliciosos hasta sofisticados movimientos laterales y actividades de impacto en el sistema. En consecuencia, el producto obtuvo la prestigiosa certificación AV-TEST Approved Advanced Endpoint Detection and Response (A2EDR), lo que lo posiciona como una solución confiable y eficaz en el ámbito de la ciberseguridad.
