Light mode

Страшный суд для ВПО, или Зачем нужны песочницы

  • #Sandbox
  • #ПротиводействиеКибератакам

Roadmap

Какое ВПО можно обнаружить с помощью песочницы — Влияние Sandbox на бизнес-процессы компании — Как выбрать песочницу

Для чего нужны песочницы? Разве антивируса недостаточно для обнаружения угроз?

Антивирусы ищут вредоносные шаблоны в файлах и процессах (строки кода, фрагменты данных, скомпилированные последовательности и т. д.) и сопоставляют полученную информацию с базой данных. Это статический анализ: работает быстро, но такую защиту легко обойти. 

Песочницы же используются для проверки файлов, ссылок и скриптов на вредоносность в изолированной среде. Важное преимущество Sandbox-решений заключается в комбинации статического и динамического (поведенческого) анализа. В рамках последнего мы отслеживаем поведение объекта в песочнице и фиксируем все, что происходит в ОС. На выходе получаем логи: что сделал конкретный файл за определенный период времени. На основании этих данных можно вынести достоверный вердикт: перед нами легитимный файл или вредонос.

Нет смысла тратить деньги на песочницу, если она работает на уровне антивируса. В Sandbox-решениях особенно важно развивать поведенческие детекты.

Какие виды вредоносов можно обнаружить с помощью песочниц? 

Песочницы успешно ловят шифровальщики, ВПО для удаленного доступа, трояны, майнеры и даже шпионский софт. Например, кейлоггер Snake, вытягивающий информацию, которую пользователи вбивают на клавиатуре, или Agent Tesla, который регулярно делает скриншоты с ПК жертвы. Отмечу, что «обертки» вредоносов могут быть разными: PDF-файлы, пакеты установки в Linux, фишинговые ссылки в письмах и др.

Кроме того, песочницы часто отлавливают 0-day, но такие кейсы редко становятся публичными. 

Мы опубликовали исследование, где в том числе рассказали о видах ВПО, которое обнаружили с помощью PT Sandbox (см. рис. 1) 

Рисунок 1. Семейства ВПО, обнаруженные PT Sandbox

Как часто песочницы обнаруживают новые виды вредоносов? 

Основная задача песочниц — находить неизвестное ВПО, сигнатуры которого еще не знакомы производителям антивирусов. Мы регулярно находим не только новые виды ВПО, но и модифицированные вредоносы пятилетней давности, которые пропускают другие средства защиты. К примеру, в прошлом году мы обнаружили несколько интересных вредоносов от АРТ-группировки Lazarus: один из них завершает защитные процессы (в частности, для СЗИ McAfee), а другой отключает службу уведомлений Windows (по сути, вырубает защиту).

Для максимальной эффективности песочницу нужно интегрировать с другими СЗИ: EDR, межсетевыми экранами, NTA и т. д. Кроме того, ее можно использовать как инструмент расследования в режиме Threat Hunting для построения эшелонированной защиты. 

Из каких этапов состоит процесс анализа файла в песочнице? 

Доставка в песочницу. Это может быть ручная загрузка (drag-and-drop), API-коннекторы и т. д. — вариантов полно. Например, при использовании почтового агента он сам подключается к серверу и забирает подозрительное письмо с вложениями. А в случае с межсетевыми экранами можно использовать протокол ICAP, который позволяет извлекать файлы из трафика. 

Статический анализ. Проводится с помощью антивирусных движков. К примеру, в PT Sandbox используются: российский NANO, белорусский VBA 32, правила, разработанные PT ESC, и даже Open Source.

Анализ содержимого ссылок проводится с помощью инструмента PT Crawler, а категоризация — благодаря PT Categorizer. Кроме того, PT IoC проводит репутационный анализ файлов и ссылок по базе индикаторов компрометации.

Поведенческий анализ. Песочница фиксирует и классифицирует поведение файла. Изучение поведения файла происходит в изолированной виртуальной среде, при этом система использует приманки (ловушки), которые заставляют ВПО себя выдать. В общем, все как на страшном суде: на чашах весов оказываются грехи и добрые дела, а затем выносится вердикт :) Чтобы он был справедливым, важно регулярно обновлять экспертные правила. 

Формирование отчета. Он состоит из двух частей. Первая — классический светофор с оценкой файла (вредоносный, подозрительный или безопасный). Вторая — полный лог поведения файла (древо процесса): куда и зачем он обращался, сколько времени на что потратил и т. д. Плюсом идет видеозапись происходящего на рабочей станции.

Сколько времени нужно песочнице для анализа? 

Пара минут: меньше не получится, иначе вердикт будет недостоверным. Однако все зависит от специфики бизнес-процессов компании, должностных обязанностей сотрудников, SLA и т. д. Например, для клиентского менеджера в банке даже 30 секунд — слишком долго, поэтому песочницы могут работать в разных режимах.

Режим мониторинга. Файлы не задерживаются и сразу летят к пользователям, а песочница параллельно их анализирует. На бизнес-процессы этот режим не влияет: если менеджер должен получить письмо за N секунд, он его получит. Но возможно, однажды к нему придет безопасник и заберет рабочую станцию на проверку и очистку. 

Режим блокировки. В этом случае в песочнице ставится разрыв почтового трафика: все файлы и письма задерживаются до окончания проверки. В случае обнаружения ВПО письмо доставляется частично либо вообще остается в карантине, а пользователь получает соответствующее оповещение.

Режим исследования. Песочницу можно использовать для анализа объектов, в том числе загружая их вручную, с предоставлением всех необходимых артефактов.

Кроме того, практически во всех песочницах заложена возможность настройки индивидуальных параметров проверки. В зависимости от расширений и адреса назначения файлам можно задавать определенный маршрут и таймаут проверки. 

Существуют ли способы обхода песочниц? 

Злоумышленники постоянно над ними работают. Яркий пример — вредоносы с отложенным запуском: они начинают действовать не сразу, а спустя определенное время, чтобы не выдать себя при проверке в песочнице. Но мы знаем, как сильно хакеры любят временные ловушки, и внедряем в свои продукты ответные меры защиты. Так, в PT Sandbox есть интерактивный режим, который позволяет проводить ручной анализ объектов с возможностью прокрутки времени. Условно говоря, время в песочнице как бы начинает идти быстрее, и вредонос выдает себя. Однако неосторожное применение подобных техник может выдать саму песочницу: если вредонос поймет, что находится в изолированной среде, он вообще не запустится. Здесь важно соблюдать баланс.

Отмечу, что песочницы по аналогии с DLP-системами должны считывать любую подозрительную активность. Документ Microsoft Office с таймером запуска или PDF, который запрашивает права локального администратора, — это априори странно. Для каждого файла песочница составляет досье, где из разрозненных подозрительных действий складывается общая картина и выносится вердикт. 

Любой злоумышленник — от студента-новичка до участника именитой АРТ-группировки — понимает, что наверняка столкнется с песочницей во время атаки, поэтому учится ее обходить. 

Применяются ли в песочницах ML-технологии? 

ИБ-эксперты постоянно изучают вредоносы и пишут сигнатуры, по которым песочницы детектируют ВПО. Вроде бы все отлично, но, как в том анекдоте, есть нюанс :) А что, если правило еще не написано или злоумышленники радикально изменили изначальный вредонос? Есть два выхода: смягчать критерии сработки или писать еще больше правил (условно говоря, для каждого вредоноса — свое). В первом случае мы получим тонну ложных срабатываний, а во втором придется обновлять правила чуть ли не каждый час. 

Благодаря машинному обучению мы можем выйти из этого тупика. ML-механизмы помогают искать в поведении файлов закономерности, характерные для определенных семейств вредоносов, а также выявлять аномальное поведение. Анализируя данные об активности ВПО, модели могут самостоятельно принимать решения и выявлять вредоносы, обогащая разработанные ИБ-экспертами правила.
Почта, офисные пакеты, межсетевые экраны, NTA, файловые хранилища — песочница должна уметь ко всему этому подключаться.

Как выбрать песочницу? 

Песочницы делятся на работающие, сертифицированные и дешевые :) А если серьезно, есть три фактора, которые стоит учитывать при выборе решения.

Качество детектирования ВПО. На него влияют и глубина поведенческого анализа, и возможности уклонения от обхода, и экспертиза самого вендора. Важный момент — частота обновления продукта. Новые вредоносы появляются постоянно, а значит, и правила детектирования должны обновляться регулярно. К примеру, в PT Sandbox данные о новых вредоносах поступают за 2,5 часа. Спасибо центру PT ESC за это :)

Производительность. Многие вендоры сознательно жертвуют глубиной анализа, чтобы поднять производительность системы до десятков тысяч файлов в час. Важно соблюдать баланс между производительностью и достоверностью вердиктов, иначе есть риск получить быстрый, но неэффективный продукт.

Интеграция с максимально возможным количеством источников. Почта, офисные пакеты, межсетевые экраны, NTA, файловые хранилища — песочница должна уметь ко всему этому подключаться.

Мы дěлаем Positive Research → для ИБ-экспертов, бизнеса и всех, кто интересуется ✽ {кибербезопасностью}