Dernières Actualités
05 mars 2026 | Tests mandatés, Autres tests
Test EDR avancé 2026 : Padvish XDR
AV-TEST a réalisé en novembre 2025 une évaluation approfondie de Padvish XDR, en se concentrant sur ses capacités d’Endpoint Detection and Response (EDR). L’objectif était de mesurer l’efficacité du produit dans l’identification et la neutralisation des menaces généralement associées aux Advanced Persistent Threats (APT). L’évaluation comprenait des scénarios de test complets reproduisant trois schémas d’attaque différents basés sur Kematian-Stealer, Bizfum-Stealer et Helldown-Ransomware, chacun illustrant diverses tactiques et techniques utilisées par des attaquants sophistiqués.
Scénario 1 – Kematian-Stealer :
Le premier scénario met en scène une attaque complexe de cyber-espionnage utilisant PowerShell et des techniques étendues d’évasion des défenses. Partant d’une pièce jointe de spear phishing initiale et progressant vers une collecte et une exfiltration complètes de données, Padvish XDR a démontré une visibilité exceptionnelle. Le produit a détecté avec précision des étapes critiques telles que l’exécution de fichiers malveillants, l’obfuscation de commandes et l’escalade de privilèges via un contournement UAC. Bien que les alertes explicites au niveau des techniques aient été principalement remplacées par de la télémétrie pour les dernières étapes d’archivage et d’exfiltration des données, les détections de haute qualité lors des phases précédentes d’accès et d’évasion ont fourni le contexte nécessaire pour suivre avec succès cette attaque furtive et multi-étapes.
Scénario 2 – Bizfum Stealer :
Ce scénario reproduit une attaque de ransomware ciblée utilisant le phishing, l’évasion des défenses et des charges destructrices. Padvish XDR a obtenu d’excellents résultats en détectant les exécutions malveillantes, l’obfuscation des commandes et les communications réseau suspectes. Des impacts critiques tels que le chiffrement des données, la défiguration interne et les tentatives d’empêcher la récupération du système ont été correctement signalés. La pièce jointe initiale de spear phishing et les techniques complexes d’évasion de sandbox ont déclenché des alertes complètes au niveau des techniques. Bien que certaines étapes finales aient généré des avertissements plus larges au niveau tactique, le produit a maintenu une excellente visibilité sur les principaux vecteurs d’attaque.
Scénario 3 – Émulation du ransomware Helldown :
Le dernier scénario émule une Advanced Persistent Threat, une attaque modulaire utilisant une découverte système étendue, des mécanismes de persistance complexes et des techniques d’évasion pour contourner les détections standard. Padvish XDR a correctement détecté la pièce jointe initiale de spear phishing et identifié les phases clés suivantes, notamment l’exécution de fichiers malveillants, offrant une visibilité approfondie sur les étapes ultérieures de mouvement latéral via RDP dans le réseau. En signalant explicitement des manœuvres avancées telles que l’extraction d’identifiants du système d’exploitation, l’escalade de privilèges et le détournement COM, tout en surveillant les activités automatisées de découverte du système et l’altération des outils de sécurité, la solution démontre un haut niveau de résilience.
Sur la base des résultats obtenus dans les scénarios simulés, incluant l’espionnage informatique, le ransomware ciblé et l’émulation d’une Advanced Persistent Threat, Padvish XDR a démontré une capacité exceptionnelle de détection et de visibilité. La solution a identifié de manière constante les vecteurs d’attaque critiques, depuis l’exécution de fichiers malveillants jusqu’aux mouvements latéraux sophistiqués et aux impacts sur le système. Par conséquent, le produit a obtenu la prestigieuse certification AV-TEST Approved Advanced Endpoint Detection and Response (A2EDR), attestant de sa fiabilité et de son efficacité dans le domaine de la cybersécurité.
