2025 apt Antivirus test

APT Simülasyon Test Raporu - 2025

APT Simülasyon Test Raporu - 2025

Hazırlayan: Enes

Amaç: Farklı antivirüs yazılımlarına karşı hedef sistemde gerçekleştirilmiş APT (Advanced Persistent Threat) saldırı senaryolarının tespit edilebilirliğini değerlendirmek.

Test Ortamı

  • İşletim Sistemi: Windows 10 Pro (21H2), 64-bit
  • Test Makinesi: VM ortamında, internet bağlantılı, 4 GB RAM, 2 CPU
  • Antivirüsler: Varsayılan ayarlar ile yüklü (gerçek zamanlı koruma açık)
  • Test Süreci: Tüm saldırılar manuel olarak tetiklenmiş, sonuçlar anlık izleme ile kaydedilmiştir.

1. Saldırı Senaryoları

SenaryoAçıklamaTeknik
1DLL dosyası aracılığıyla kötü amaçlı yük sistemde çalıştırıldı. DLL, PowerShell tabanlı AES şifreli komut alma ve sonuç gönderme mekanizması ile komut ve kontrol (C2) kanalı kurdu. Saldırgan, bu yöntemle hedef sistem üzerinde sürekli ve gizli iletişim sağladı.Reflective DLL Injection, AES
2VBS script ile PowerShell ters bağlantı oluşturuldu. Bu yöntemle saldırgan, hedef makineden komut yürütme imkanı elde etti. PowerShell işlemi arka planda gizli olarak çalıştırıldı ve ağ üzerinden çift yönlü komut/cevap akışı sağlandı.LOLBin, Reverse Shell
3Uzak Masaüstü Protokolü (RDP) arka planda başlatılarak, saldırganın hedef makinenin tam kontrolünü sağlaması amaçlandı. Bu işlem görünmez modda yürütülerek iz bırakmadan erişim sağlandı.Registry, RDP Abuse
4WMI Event Subscription mekanizması kullanılarak periyodik olarak kötü amaçlı PowerShell komutları çalıştıran bir arka kapı oluşturuldu. Böylece hedef sistemde kalıcı erişim sağlanırken, trafik normal WMI trafiği gibi gizlendi.WMI Event Subscription
5Modüler PowerShell yükleriyle Defender’ın gerçek zamanlı koruması devre dışı bırakıldı, ekran görüntüsü alma, tuş kaydı toplama ve shellcode enjekte etme gibi ileri seviye kötü amaçlı faaliyetler başlatıldı. Tüm bu eylemler uzaktan PS Remoting veya ters shell ile kontrol edildi.Modüler PS, AMSI bypass
6Kullanıcı girdisi üzerinden gelen komut enjeksiyon açığı istismar edilerek PowerShell komutları doğrudan hedef sistemde yürütüldü. Bu yöntemle saldırgan, hedefin güvenlik sınırlarını aşarak zararlı kod çalıştırdı.Command Injection
7PowerShell Remoting (WinRM) servisi etkinleştirilerek, uzak sistemler arası komut çalıştırma için güvenilir bağlantılar kuruldu. TrustedHosts ayarları genişletilerek saldırganın ağdaki diğer makinelerle kolayca iletişim kurması sağlandı.WinRM Abuse

2. AV Tespit Tablosu

SenaryoWindows DefenderAvastAVGMalwarebytesBitdefender
1
2
3
4
5
6
7

3. Algılama Zamanı

Tüm antivirüs yazılımları, tespit ettikleri saldırıları infaz (execution) anında algılamıştır.

  • Windows Defender: İnfaz esnasında
  • Avast: İnfaz esnasında
  • AVG: İnfaz esnasında
  • Malwarebytes: İnfaz esnasında
  • Bitdefender: İnfaz esnasında

4. Tespit Başarı Sıralaması

AntivirüsTam Tespit (✅)Kısmi (❓)Puan
Bitdefender414.5
Malwarebytes212.5
Windows Defender111.5
Avast122.0
AVG122.0

Not: Tespitler yalnızca yürütme (infaz) anında gerçekleşti. Hiçbir AV pre-execution seviyesinde tespit yapamadı.

Yorumlar

Bu blogdaki popüler yayınlar

New Amsi bypass 2025

Defender bypass methot