Lietuvių

Tyrinėkite dinaminės kenkėjiškų programų analizės pasaulį. Sužinokite, kaip saugiai vykdyti ir stebėti kenkėjišką programinę įrangą, kad suprastumėte jos elgesį, poveikį ir tikslus.

Atidengta kenkėjiškų programų analizė: išsami dinaminės analizės metodų apžvalga

Nesibaigiančiame katės ir pelės žaidime kibernetiniame saugume svarbiausia yra suprasti savo priešininką. Kenkėjiška programinė įranga, arba kenkėjiškos programos, yra pagrindinis kibernetinių nusikaltėlių, valstybės remiamų veikėjų ir haktyvistų ginklas visame pasaulyje. Kad apsigintume nuo šių grėsmių, turime jas išnarstyti, suprasti jų motyvus ir sužinoti, kaip jos veikia. Tai yra kenkėjiškų programų analizės sritis – kritinė disciplina kiekvienam šiuolaikiniam saugumo specialistui. Nors yra keletas būdų, kaip tai padaryti, šiandien mes išsamiai nagrinėsime vieną iš daugiausiai atskleidžiančių metodų: dinaminę analizę.

Kas yra kenkėjiškų programų analizė? Trumpas priminimas

Iš esmės, kenkėjiškų programų analizė yra kenkėjiškos programos pavyzdžio tyrimo procesas, siekiant suprasti jos kilmę, funkcionalumą ir galimą poveikį. Galutinis tikslas yra sugeneruoti veiksmingą žvalgybinę informaciją, kurią galima panaudoti gynybos stiprinimui, reagavimui į incidentus ir proaktyviam grėsmių medžiojimui. Šis procesas paprastai skirstomas į dvi plačias kategorijas:

Nors statinė analizė suteikia pagrindinį supratimą, ją gali apsunkinti tokios technikos kaip kodo maskavimas ir pakavimas. Būtent čia suspindi dinaminė analizė, leidžianti mums pamatyti, ką kenkėjiška programa iš tikrųjų daro, kai yra paleidžiama.

Piktybiškumo dekodavimas judesyje: dinaminės analizės supratimas

Dinaminė kenkėjiškų programų analizė, dažnai vadinama elgsenos analize, yra menas ir mokslas stebėti kenkėjišką programą, kai ji veikia. Užuot naršęs išardyto kodo eilutes, analitikas veikia kaip skaitmeninis biologas, dedantis pavyzdį į Petri lėkštelę (saugią virtualią aplinką) ir atidžiai dokumentuojantis jo veiksmus bei sąveikas. Ji atsako į tokius kritinius klausimus kaip:

Statinė vs. dinaminė analizė: dviejų metodologijų pasakojimas

Norint tikrai įvertinti dinaminę analizę, naudinga ją tiesiogiai palyginti su jos statiniu atitikmeniu. Jos nėra viena kitą paneigiančios; iš tikrųjų, efektyviausia analizė dažnai apima abiejų derinį.

Dinaminės analizės tikslai

Kai analitikas atlieka dinaminę analizę, jis vykdo misiją surinkti konkrečią žvalgybinę informaciją. Pagrindiniai tikslai apima:

Savo tvirtovės statyba: saugios analizės aplinkos sukūrimas

Įspėjimas: Tai yra kritiškiausia proceso dalis. Niekada, niekada nevykdykite įtartino failo savo asmeniniame ar įmonės kompiuteryje. Visa dinaminės analizės prielaida remiasi visiškai izoliuotos ir kontroliuojamos laboratorinės aplinkos, paprastai vadinamos smėliadėže, sukūrimu. Tikslas yra leisti kenkėjiškai programai siautėti šioje kontroliuojamoje erdvėje be jokios rizikos, kad ji pabėgs ir sukels realią žalą.

Laboratorijos širdis: virtuali mašina (VM)

Virtualizacija yra kenkėjiškų programų analizės laboratorijos kertinis akmuo. Virtuali mašina (VM) yra visiškai emuliuojama kompiuterinė sistema, veikianti jūsų fizinėje mašinoje (pagrindiniame kompiuteryje). Programinė įranga, tokia kaip Oracle VM VirtualBox (nemokama) ar VMware Workstation Player/Pro, yra pramonės standartai.

Kodėl naudoti VM?

Jūsų analizės VM turėtų būti sukonfigūruota taip, kad imituotų tipišką įmonės aplinką, kad kenkėjiška programa jaustųsi „kaip namie“. Tai apima įprastos programinės įrangos, pvz., Microsoft Office, Adobe Reader ir interneto naršyklės, įdiegimą.

Tinklo izoliacija: skaitmeninių eterių valdymas

VM tinklo ryšio valdymas yra labai svarbus. Norite stebėti jos tinklo srautą, bet nenorite, kad ji sėkmingai atakuotų kitus kompiuterius jūsų vietiniame tinkle ar įspėtų nuotolinį puolėją. Yra keletas tinklo konfigūracijos lygių:

Analitiko įrankių rinkinys: būtina programinė įranga

Prieš darydami „švarią“ momentinę kopiją, turite apginkluoti savo analizės VM tinkamais įrankiais. Šis įrankių rinkinys bus jūsų akys ir ausys analizės metu.

Medžioklė prasideda: žingsnis po žingsnio dinaminės analizės vadovas

Paruošus saugią laboratoriją, laikas pradėti analizę. Procesas yra metodiškas ir reikalauja kruopštaus dokumentavimo.

1 etapas: paruošimas ir pradinė būsena

  1. Atkūrimas į švarią momentinę kopiją: Visada pradėkite nuo žinomos geros būsenos. Atkurkite savo VM į švarią momentinę kopiją, kurią padarėte ją nustatę.
  2. Pradinės būsenos fiksavimo pradžia: Paleiskite įrankį, pvz., Regshot, ir padarykite „1-ąjį šūvį“. Tai sukuria jūsų failų sistemos ir registro pradinę būseną.
  3. Stebėjimo įrankių paleidimas: Atidarykite Process Monitor ir Wireshark ir pradėkite fiksuoti įvykius. Sukonfigūruokite filtrus ProcMon, kad sutelktumėte dėmesį į dar nevykdytą kenkėjiškos programos procesą, bet būkite pasirengę juos išvalyti, jei ji sukurs ar įsiskverbs į kitus procesus.
  4. Pavyzdžio perkėlimas: Saugiai perkelkite kenkėjiškos programos pavyzdį į VM. Įprasta naudoti bendrą aplanką (kurį reikėtų nedelsiant išjungti po to) arba paprastą vilkimo ir nuleidimo metodą.

2 etapas: vykdymas ir stebėjimas

Tai tiesos akimirka. Dukart spustelėkite kenkėjiškos programos pavyzdį arba paleiskite jį iš komandinės eilutės, priklausomai nuo failo tipo. Jūsų darbas dabar yra būti pasyviu, bet budriu stebėtoju. Leiskite kenkėjiškai programai veikti savo eiga. Kartais jos veiksmai yra staigūs; kitais kartais ji gali turėti miego laikmatį ir jums reikės palaukti. Jei reikia, sąveikaukite su sistema (pvz., spustelėdami jos sukurtą netikrą klaidos pranešimą), kad išprovokuotumėte tolesnį elgesį.

3 etapas: pagrindinių elgsenos indikatorių stebėjimas

Tai yra analizės esmė, kur jūs koreliuojate duomenis iš visų savo stebėjimo įrankių, kad sudarytumėte kenkėjiškos programos veiklos vaizdą. Jūs ieškote specifinių modelių keliose srityse.

1. Procesų veikla

Naudokite Process Monitor ir Process Hacker, kad atsakytumėte:

2. Failų sistemos pakeitimai

Naudokite ProcMon ir savo Regshot palyginimą, kad atsakytumėte:

3. Registro pakeitimai

Windows registras yra dažnas kenkėjiškų programų taikinys. Naudokite ProcMon ir Regshot, kad ieškotumėte:

4. Tinklo ryšiai

Wireshark programoje filtruokite srautą, sklindantį iš jūsų VM. Paklauskite savęs:

4 etapas: analizė po vykdymo ir valymas

  1. Sustabdyti fiksavimą: Kai manote, kad kenkėjiška programa baigė savo pagrindines veiklas, sustabdykite fiksavimą ProcMon ir Wireshark programose.
  2. Padaryti galutinę momentinę kopiją: Padarykite „2-ąjį šūvį“ Regshot programoje ir paleiskite palyginimą, kad sugeneruotumėte tvarkingą ataskaitą apie visus failų sistemos ir registro pakeitimus.
  3. Analizuoti ir dokumentuoti: Išsaugokite žurnalus iš visų savo įrankių. Susiekite įvykius ir sudarykite kenkėjiškos programos veiksmų laiko juostą. Dokumentuokite visus atrastus IOC.
  4. ATKURTI VM: Tai nediskutuotina. Kai jūsų duomenys saugiai eksportuoti, atkurkite VM į švarią momentinę kopiją. Nenaudokite užkrėstos VM iš naujo.

Katės ir pelės žaidimas: kenkėjiškų programų išsisukinėjimo technikų įveikimas

Kenkėjiškų programų autoriai nėra naivūs. Jie žino apie dinaminę analizę ir aktyviai įdiegia funkcijas, skirtas ją aptikti ir išvengti. Didelė analitiko darbo dalis yra atpažinti ir apeiti šias technikas.

Apsauga nuo smėliadėžės ir VM aptikimo

Kenkėjiška programa gali tikrinti požymius, rodančius, kad ji veikia virtualizuotoje ar automatizuotoje aplinkoje. Įprasti patikrinimai apima:

Analitiko atsakas: Sustiprinkite savo VM, kad ji atrodytų labiau panaši į tikro vartotojo mašiną. Šis procesas žinomas kaip „anti-anti-VM“ arba „anti-anti-sandbox“, apimantis VM procesų pervadinimą, išduodančių registro raktų valymą ir scenarijų naudojimą vartotojo veiklai imituoti.

Apsauga nuo derintuvų

Jei kenkėjiška programa aptinka prie jos proceso prijungtą derintuvą, ji gali nedelsiant išeiti arba pakeisti savo elgesį, kad suklaidintų analitiką. Ji gali naudoti Windows API iškvietimus, tokius kaip `IsDebuggerPresent()`, ar pažangesnius triukus, kad aptiktų derintuvo buvimą.

Analitiko atsakas: Naudokite derintuvo papildinius ar modifikuotus derintuvus, skirtus paslėpti jų buvimą nuo kenkėjiškos programos.

Laiku paremtas išsisukinėjimas

Daugelis automatizuotų smėliadėžių turi ribotą veikimo laiką (pvz., 5-10 minučių). Kenkėjiška programa gali tai išnaudoti paprasčiausiai užmigdama 15 minučių prieš vykdydama savo kenkėjišką kodą. Kol ji pabunda, automatizuota analizė jau baigta.

Analitiko atsakas: Atliekant rankinę analizę, jūs galite tiesiog palaukti. Jei įtariate miego iškvietimą, galite naudoti derintuvą, kad rastumėte miego funkciją ir ją pataisytumėte, kad ji nedelsiant grįžtų, arba naudoti įrankius VM sistemos laikrodžiui manipuliuoti, kad paspartintumėte laiką.

Pastangų mastelio didinimas: rankinė vs. automatizuota dinaminė analizė

Aukščiau aprašytas rankinis procesas suteikia neįtikėtiną gilumą, tačiau jis nėra mastelio keičiamas, kai per dieną tenka susidurti su šimtais įtartinų failų. Štai kur į pagalbą ateina automatizuotos smėliadėžės.

Automatizuotos smėliadėžės: mastelio galia

Automatizuotos smėliadėžės yra sistemos, kurios automatiškai vykdo failą instrumentuotoje aplinkoje, atlieka visus aptartus stebėjimo veiksmus ir sugeneruoja išsamią ataskaitą. Populiarūs pavyzdžiai apima:

Privalumai: Jos yra neįtikėtinai greitos ir efektyvios dideliam kiekiui pavyzdžių rūšiuoti, greitai pateikiant verdiktą ir išsamią IOC ataskaitą.

Trūkumai: Jos yra pagrindinis aukščiau minėtų išsisukinėjimo technikų taikinys. Sudėtinga kenkėjiška programa gali aptikti automatizuotą aplinką ir rodyti nekenksmingą elgesį, kas lemia klaidingai neigiamą rezultatą.

Rankinė analizė: analitiko prisilietimas

Tai detalus, praktinis procesas, į kurį mes sutelkėme dėmesį. Jį lemia analitiko patirtis ir intuicija.

Privalumai: Ji siūlo didžiausią analizės gilumą. Įgudęs analitikas gali atpažinti ir apeiti išsisukinėjimo technikas, kurios apgautų automatizuotą sistemą.

Trūkumai: Ji yra labai daug laiko reikalaujanti ir nekeičia mastelio. Geriausiai ją pasilikti aukšto prioriteto pavyzdžiams arba atvejams, kai automatizuota analizė nepavyko arba pateikė nepakankamai detalių.

Geriausias požiūris šiuolaikiniame saugumo operacijų centre (SOC) yra pakopinis: naudoti automatizavimą pradiniam visų pavyzdžių rūšiavimui ir perduoti įdomiausius, išsisukinėjančius ar kritiškiausius pavyzdžius rankinei išsamiai analizei.

Visko apibendrinimas: dinaminės analizės vaidmuo šiuolaikiniame kibernetiniame saugume

Dinaminė analizė nėra tik akademinis pratimas; tai yra šiuolaikinės gynybinės ir puolamosios kibernetinio saugumo pamatinis ramstis. Saugiai detonuodami kenkėjišką programą ir stebėdami jos elgesį, mes paverčiame paslaptingą grėsmę žinomu dydžiu. Mūsų išgauti IOC yra tiesiogiai tiekiami ugniasienėms, įsibrovimų aptikimo sistemoms ir galinių taškų apsaugos platformoms, kad blokuotų būsimas atakas. Mūsų sugeneruotos elgesio ataskaitos informuoja incidentų atsako komandas, leisdamos joms efektyviai ieškoti ir išnaikinti grėsmes iš savo tinklų.

Peizažas nuolat kinta. Kai kenkėjiškos programos tampa vis išsisukinėjančios, mūsų analizės technikos turi evoliucionuoti kartu su jomis. Nesvarbu, ar esate siekiantis SOC analitikas, patyręs incidentų atsako specialistas, ar atsidavęs grėsmių tyrėjas, dinaminės analizės principų įvaldymas yra esminis įgūdis. Tai suteikia jums galimybę pereiti nuo paprasto reagavimo į perspėjimus prie proaktyvaus priešo supratimo, po vieną detonaciją vienu metu.