SlideShare a Scribd company logo
Владислав Радецький
vr@optidata.com.ua
Особливості перевірки файлів
(як зробити власний sandbox)
26 / 03 / 2024
Хто я такий ?
Мене звати Влад.
Я працюю у компанії OptiData
Аналізую віруси під Windows. Часом пишу статті.
Проводжу навчання з різних аспектів ІБ
Займаюсь проектуванням, впровадженням та
супроводом різних систем захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
slideshare.net/Glok17
1. Якщо вам сподобається – розкажіть друзям та знайомим
2. По можливості - не відволікайтеся на телефон
3. Кожне Ваше запитання важливе, тому, будь ласка, пишіть їх у чат
– а я з радістю відповім на них після своєї розповіді.
Регламент:
✓ пісочниця (sandbox) - комплекс для перевірки файлів (HW, VM, cloud)
✓ віртуалка (ВМ) - віртуальна машина, тестове середовище
✓ снепшот - зліпок (знімок) стану ВМ, дозволяє відкотитись
✓ семпл (зразок) - файл який потрібно перевірити
✓ детонація - запуск файлу, початок інфікування
✓ malware (ШПЗ) - комп'ютерний вірус
✓ маркери (IOC) - ІР, хеші, та інші ознаки активності вірусу
✓ приманка (decoy) - документ, скрипт, ярлик …
✓ скомпрометований - зламаний, такий що зазнав втручання
Словничок:
1. Сценарії та задачі аналізу
2. До чого бути готовим ?
3. Інструменти перевірки
4. Пісочниці – які бувають, їх переваги та недоліки
5. Створення власної пісочниці
6. Висновки
Про що я хочу з вами поговорити:
1. Сценарії та задачі аналізу
✓ За змістом файлів:
✓ Залежно від поставленої задачі:
конфіденційні публічні, не секретні
шкідливий чи ні ? повний аналіз (IOC)
1. Сценарії та задачі аналізу
✓ За змістом файлів:
✓ Залежно від поставленої задачі:
конфіденційні публічні, не секретні
шкідливий чи ні ? повний аналіз (IOC)
Чим поламана
система відрізняється
від неушкодженої ?
1. Сценарії та задачі аналізу
✓ За змістом файлів:
✓ Залежно від поставленої задачі:
Знати інструменти
та формати файлів
Знати тактики
malware щоб
обманути їх
конфіденційні публічні, не секретні
шкідливий чи ні ? повний аналіз (IOC)
1. Сценарії та задачі аналізу
▪ Файл не містить конфіденційної інформації, потрібно лише шкідливий/ні
▪ Файл не містить конфіденційної інформації, потрібен повний аналіз (IOC)
▪ Файл конфіденційний, потрібен повний аналіз (IOC) без зайвого шуму
1. Сценарії та задачі аналізу
▪ Файл не містить конфіденційної інформації, потрібно лише шкідливий/ні
➢ Можна скористатись улюбленими онлайн інструментами
▪ Файл не містить конфіденційної інформації, потрібен повний аналіз (IOC)
➢ Знадобиться додаткова перевірка
▪ Файл конфіденційний, потрібен повний аналіз (IOC) без зайвого шуму
➢ Заборона на онлайн інструменти. Тільки вручну. Тільки хардкор.
2. До чого бути готовим ?
2. До чого бути готовим ?
2. До чого бути готовим ?
2. До чого бути готовим ?
✓ exe , scr , msi в різних архівах, з паролем та без
✓ скрипти (js, vbs …) , hta , lnk , url
✓ Документи MS Office та PDF з активною начинкою
✓ Інше
2. До чого бути готовим ?
✓ Документи RTF
▪ Редактор формул (CVE-2017-11882)
▪ OLE об'єкти (CVE-2017-0199)
✓ Документи DOCX, XLSX, PPTX
▪ Шаблони (1221)
▪ Макроси
✓ Документи PDF
▪ Java Script
▪ Вбудовані об'єкти (exe, документи з макросами …)
2. До чого бути готовим ? Що можуть запхати у MS Office
Template Injection T1221
VBA Macro
2017-11882, EQUATION
Увага! Додаткова інформація #1
✓ Philippe Lagadec - Weaponized MS Office 97-2003 legacy/binary formats
✓ Philippe Lagadec - Weaponized PDF - Payload Delivery Format
✓ Ryan Chapman - CFWorkshop DefCon 27 (2019)
✓ Didier Stevens - Analyzing a “multilayer” Maldoc
✓ Nicole Fishbein - How to Analyze Malicious Microsoft Office Files
✓ Josh Stroschein - Summary of Samples
Увага! Додаткова інформація #2
Мої матеріали по зразкам malware на slideshare:
✓ Невивчені уроки або логи антивірусних війн (2018)
✓ Логи (анти)вірусних війн (2020)
✓ Як не стати жертвою ? (2020)
✓ Практичні рецепти захисту (2021)
3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
✓ VirusTotal - перевірка по AV виробникам, не завжди точний
✓ Docguard - статичний аналіз документів, пошук активного вмісту
✓ Triage - якісний інтерактив (з відповідними обмеженнями)
✓ UnpacMe - розпаковка ЕХЕ
✓ Intezer Analyze - статичний аналіз ЕХЕ, пошук співпадіння по інструкціям
Послідовність дій з перевірки не секретного документу MS Office або PDF:
✓ Вивантажити файл на VirusTotal (але не орієнтуватися на рейтинг 0/60)
✓ Вивантажити файл на Docguard та отримати чіткий вердикт по активному вмісту
✓ За потреби повного аналізу вивантажити файл на Triage (результат може бути “0”)
✓ Прогнати файл у власній пісочниці* для перевірки отриманих результатів
✓ Якщо файл шкідливий – вжити відповідних заходів, попередити колег …
3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
✓ file - NIX команда для визначення типу файлу
✓ exiftool - вичитка метаданих з файлів
✓ oletools - статичний аналіз документів MS Office
✓ pdfid - статичний аналіз PDF документів
✓ pdfinfo - статичний аналіз PDF документів #2
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
Послідовність дій з перевірки конфіденційного документу MS Office або PDF:
✓ Визначити справжній тип файлу (не за розширенням)
✓ Перевірити метадані на предмет аномалій (час редагування, компанія, автор)
✓ Перевірити наявність активного вмісту (макроси, об'єкти, скрипти, посилання)
✓ Прогнати файл у власній пісочниці* для перевірки отриманих результатів
✓ Якщо файл шкідливий – вжити відповідних заходів, попередити колег …
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
3. Інструменти перевірки – офлайн (коли файл конфіденційний)
4. Пісочниці – які бувають, їх переваги та недоліки
✓ 90% Sandbox = гіпервізор 1го типу + додаткові функції
✓ malware детонує в “чистій” зоні – тестова ВМ (Win/NIX/macOS)
✓ Ефективність залежить від якості імітації реальної системи
✓ Слабка кастомізація ОС > помилки при детонації malware
✓ Стокові образи уже відомі авторам malware
✓ Без перехоплень запитів malware виявить віртуалізацію
✓ Конкретні версії ОС, локалі, обмежений об'єм HDD
✓ Відсутність імітації мережевого оточення (AD, Exchange etc)
4. Пісочниці – які бувають, їх переваги та недоліки
Корпоративні ($) Публічні (хмарні)
4. Пісочниці – які бувають, їх переваги та недоліки
• Хмарні (публічні): - краще заточені на динаміку
✓ Cuckoo , CAPE, Triage
✓ Hybrid Analysis (колишня Payload Security)
✓ AnyRun (розробка РФ!)
• Наземні (корпоративні): - динаміка + статичний
✓ Trellix (McAfee) Intelligent Sandbox
✓ Palo Alto WildFire
✓ CrowdStrike Falcon X (по суті прокачаний Hybrid Analysis)
✓ Trend Micro Deep Discovery Analyzer
. . .
4. Пісочниці – які бувають, їх переваги та недоліки
1. AnyRun - РФ | якісні звіти, інтерактив
2. HybridAnalysis - США (CrowdStrike) | слабкі звіти, слабкий захист
3. Triage - Голландія | якісні звіти, екстракт конфігу(!)
4. CAPE / Cuckoo - open-source | opensource, без інтерактиву
5. JOESandbox - Швейцарія | складні звіти, екстракт конфігу(!)
4. Пісочниці – які бувають, їх переваги та недоліки
1. Trellix (ex. McAfee) - США | якісна кастомізація ОС
2. Palo Alto - США | слабка кастомізація ОС, заточена NGFW
3. CrowdStrike - США | слабкі звіти, слабкий захист
4. Trend Micro - Японія | якісна кастомізація ОС, тільки наземна
4. Пісочниці – які бувають, їх переваги та недоліки
1. Захист від пісочниць
✓Апаратні параметри (CPU, HDD, MAC)
✓Гостьові утиліти
✓Ідентифікатори GPU, HDD (reg, WMI)
✓MRU, історія роботи, uptime
2. Пункт призначення (жертва)
✓Hostname/username , local/public IP
✓Локаль системи, розкладка клавіатури
✓Мережеве оточення
✓Наявність специфічних додатків
4. Логіка malware. Перевірка цільової системи
1. Захист від пісочниць
✓Апаратні параметри (CPU, HDD, MAC)
✓Гостьові утиліти
✓Ідентифікатори GPU, HDD (reg, WMI)
✓MRU, історія роботи, uptime
2. Пункт призначення (жертва)
✓Hostname/username , local/public IP
✓Локаль системи, розкладка клавіатури
✓Мережеве оточення
✓Наявність специфічних додатків
4. Логіка malware. Перевірка цільової системи
З цим публічні пісочниці можуть
впоратись (але не завжди)
Тут потрібна тільки комерційна
пісочниця ($$) або власна ВМ
5. Створення власної пісочниці
Чиста зона Семпл Брудна зона
Основний снепшот Робочий снепшот Детонація
Після кожного запуску іде
фіксація результатів, потім -
відкат
5. Створення власної пісочниці
✓ Нам знадобиться віртуалка з Windows 7 (легша) або 10-11 (важча)
✓ В якості гіпервізора краще QEMU або Oracle VirtualBox
✓ Ця ВМ має бути без гостьових утиліт, без оновлення, телеметрії та захисту
✓ В цій ВМ має бути пара користувачів (звичайний та Адмін)
✓ Цю ВМ потрібно буде добряче “поюзати” щоб згенерувати історію дій
✓ .Net 4.6(8) , JRE 8.15 , C++ 10-12-19 , DirectX – обов'язково
✓ Перед створенням першого (чистого) снепшоту – аптайм 2-4 години
✓ Історія активності (документи, додатки, хісторі браузера)
✓ Документи не просто скопіювати, а відкрити, змінити, зберегти
✓ По можливості зачистити усі сліди віртуалізації* Pafish
5. Створення власної пісочниці
5. Створення власної пісочниці
5. Створення власної пісочниці
5. Створення власної пісочниці
6. Висновки
✓ Варто вміти користуватися різними інструментами та методиками
✓ Якісний аналіз - мінімум 2 (а краще 3) підтвердження отриманих маркерів
✓ Статичний аналіз дає 50% результату, але для точності потрібна динаміка
✓ Якість аналізу дуже залежить від імітації реальної системи
✓ Краще завжди мати власну віртуалку під рукою
Вітаю, ви прослухали матеріал повністю
?
Ті, у кого залишилися запитання – я побуду з вами.
Усім іншим – дякую за ваш час та вашу увагу.
Дякую вам за увагу!
Слава Україні!

More Related Content

PDF
Невивчені уроки або логи антивірусних війн
PDF
Криміналістичні дослідження шкідливого програмного забезпечення
PDF
"Наступну атаку можна попередити", Олександр Чубарук
PPTX
"Vulnerabilities Analysis: Corporate DevSec Practices", Sergii Kulyk
PPTX
Комп’ютерні ввіруси
PPT
антивірусні системи
PDF
Penetration Testing Practice 2015
PPT
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Невивчені уроки або логи антивірусних війн
Криміналістичні дослідження шкідливого програмного забезпечення
"Наступну атаку можна попередити", Олександр Чубарук
"Vulnerabilities Analysis: Corporate DevSec Practices", Sergii Kulyk
Комп’ютерні ввіруси
антивірусні системи
Penetration Testing Practice 2015
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Similar to Сам собі sandbox або як перевіряти файли (20)

PPT
9 клас урок
PPT
антивіруси
PDF
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
PPT
увага інтернет
PPT
Програмне забезпечення ПК на службі офісного працівника
PPT
комп’ютерні віруси
PDF
McAfee – конструктор Lego для ІБ
ODP
Nagornuj1
PPTX
Safe in Internet
PDF
Як не стати жертвою ?
PDF
Кіберзахист в умовах війни
PPTX
Безпека в інтернеті
PPT
комп'ютерні віруси та антивірусні програми
PPTX
урок 13 комп'ютерні віруси та антивірусні засоби
PPT
тема№11компютерні віруси. антивірусні програми.
PDF
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
PPT
Комп'ютерні віруси та ативірусні програми. 9 клас
PDF
Proek «uchen, kak vchenui»
9 клас урок
антивіруси
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
увага інтернет
Програмне забезпечення ПК на службі офісного працівника
комп’ютерні віруси
McAfee – конструктор Lego для ІБ
Nagornuj1
Safe in Internet
Як не стати жертвою ?
Кіберзахист в умовах війни
Безпека в інтернеті
комп'ютерні віруси та антивірусні програми
урок 13 комп'ютерні віруси та антивірусні засоби
тема№11компютерні віруси. антивірусні програми.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Комп'ютерні віруси та ативірусні програми. 9 клас
Proek «uchen, kak vchenui»
Ad

More from Vladyslav Radetsky (20)

PDF
2й фактор для телефону
PDF
Безпека телефонів для ЗСУ, ТРО та волонтерів
PDF
Cybersecurity during real WAR [English version]
PDF
"Мистецтво захисту бар'єрів"
PDF
Практичні рецепти захисту
PDF
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
PDF
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
PDF
Логи (анти)вірусних війн 2019-2020
PDF
McAfee ENS 10.7 - що нового ?
PDF
Типові помилки при впровадженні DLP #2
PDF
Типові помилки при впровадженні DLP
PDF
NSP та MWG - захист мережевого трафіку
PDF
Історії з практики. Боротьба із malware.
PDF
Практики застосування рішень McAfee. Історії успіху.
PDF
Правила поведінки при роботі з ІТ 2017
PDF
Palo Alto Traps - тестирование на реальных семплах
PDF
Сучасні цільові атаки
PDF
McAfee Endpoint Security 10.1
PDF
DLP 9.4 - новые возможности защиты от утечек
PDF
Защита данных безнеса с помощью шифрования
2й фактор для телефону
Безпека телефонів для ЗСУ, ТРО та волонтерів
Cybersecurity during real WAR [English version]
"Мистецтво захисту бар'єрів"
Практичні рецепти захисту
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Логи (анти)вірусних війн 2019-2020
McAfee ENS 10.7 - що нового ?
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP
NSP та MWG - захист мережевого трафіку
Історії з практики. Боротьба із malware.
Практики застосування рішень McAfee. Історії успіху.
Правила поведінки при роботі з ІТ 2017
Palo Alto Traps - тестирование на реальных семплах
Сучасні цільові атаки
McAfee Endpoint Security 10.1
DLP 9.4 - новые возможности защиты от утечек
Защита данных безнеса с помощью шифрования
Ad

Сам собі sandbox або як перевіряти файли

  • 1. Владислав Радецький vr@optidata.com.ua Особливості перевірки файлів (як зробити власний sandbox) 26 / 03 / 2024
  • 2. Хто я такий ? Мене звати Влад. Я працюю у компанії OptiData Аналізую віруси під Windows. Часом пишу статті. Проводжу навчання з різних аспектів ІБ Займаюсь проектуванням, впровадженням та супроводом різних систем захисту. vr@optidata.com.ua radetskiy.wordpress.com pastebin.com/u/VRad slideshare.net/Glok17
  • 3. 1. Якщо вам сподобається – розкажіть друзям та знайомим 2. По можливості - не відволікайтеся на телефон 3. Кожне Ваше запитання важливе, тому, будь ласка, пишіть їх у чат – а я з радістю відповім на них після своєї розповіді. Регламент:
  • 4. ✓ пісочниця (sandbox) - комплекс для перевірки файлів (HW, VM, cloud) ✓ віртуалка (ВМ) - віртуальна машина, тестове середовище ✓ снепшот - зліпок (знімок) стану ВМ, дозволяє відкотитись ✓ семпл (зразок) - файл який потрібно перевірити ✓ детонація - запуск файлу, початок інфікування ✓ malware (ШПЗ) - комп'ютерний вірус ✓ маркери (IOC) - ІР, хеші, та інші ознаки активності вірусу ✓ приманка (decoy) - документ, скрипт, ярлик … ✓ скомпрометований - зламаний, такий що зазнав втручання Словничок:
  • 5. 1. Сценарії та задачі аналізу 2. До чого бути готовим ? 3. Інструменти перевірки 4. Пісочниці – які бувають, їх переваги та недоліки 5. Створення власної пісочниці 6. Висновки Про що я хочу з вами поговорити:
  • 6. 1. Сценарії та задачі аналізу ✓ За змістом файлів: ✓ Залежно від поставленої задачі: конфіденційні публічні, не секретні шкідливий чи ні ? повний аналіз (IOC)
  • 7. 1. Сценарії та задачі аналізу ✓ За змістом файлів: ✓ Залежно від поставленої задачі: конфіденційні публічні, не секретні шкідливий чи ні ? повний аналіз (IOC) Чим поламана система відрізняється від неушкодженої ?
  • 8. 1. Сценарії та задачі аналізу ✓ За змістом файлів: ✓ Залежно від поставленої задачі: Знати інструменти та формати файлів Знати тактики malware щоб обманути їх конфіденційні публічні, не секретні шкідливий чи ні ? повний аналіз (IOC)
  • 9. 1. Сценарії та задачі аналізу ▪ Файл не містить конфіденційної інформації, потрібно лише шкідливий/ні ▪ Файл не містить конфіденційної інформації, потрібен повний аналіз (IOC) ▪ Файл конфіденційний, потрібен повний аналіз (IOC) без зайвого шуму
  • 10. 1. Сценарії та задачі аналізу ▪ Файл не містить конфіденційної інформації, потрібно лише шкідливий/ні ➢ Можна скористатись улюбленими онлайн інструментами ▪ Файл не містить конфіденційної інформації, потрібен повний аналіз (IOC) ➢ Знадобиться додаткова перевірка ▪ Файл конфіденційний, потрібен повний аналіз (IOC) без зайвого шуму ➢ Заборона на онлайн інструменти. Тільки вручну. Тільки хардкор.
  • 11. 2. До чого бути готовим ?
  • 12. 2. До чого бути готовим ?
  • 13. 2. До чого бути готовим ?
  • 14. 2. До чого бути готовим ? ✓ exe , scr , msi в різних архівах, з паролем та без ✓ скрипти (js, vbs …) , hta , lnk , url ✓ Документи MS Office та PDF з активною начинкою ✓ Інше
  • 15. 2. До чого бути готовим ? ✓ Документи RTF ▪ Редактор формул (CVE-2017-11882) ▪ OLE об'єкти (CVE-2017-0199) ✓ Документи DOCX, XLSX, PPTX ▪ Шаблони (1221) ▪ Макроси ✓ Документи PDF ▪ Java Script ▪ Вбудовані об'єкти (exe, документи з макросами …)
  • 16. 2. До чого бути готовим ? Що можуть запхати у MS Office Template Injection T1221 VBA Macro 2017-11882, EQUATION
  • 17. Увага! Додаткова інформація #1 ✓ Philippe Lagadec - Weaponized MS Office 97-2003 legacy/binary formats ✓ Philippe Lagadec - Weaponized PDF - Payload Delivery Format ✓ Ryan Chapman - CFWorkshop DefCon 27 (2019) ✓ Didier Stevens - Analyzing a “multilayer” Maldoc ✓ Nicole Fishbein - How to Analyze Malicious Microsoft Office Files ✓ Josh Stroschein - Summary of Samples
  • 18. Увага! Додаткова інформація #2 Мої матеріали по зразкам malware на slideshare: ✓ Невивчені уроки або логи антивірусних війн (2018) ✓ Логи (анти)вірусних війн (2020) ✓ Як не стати жертвою ? (2020) ✓ Практичні рецепти захисту (2021)
  • 19. 3. Інструменти перевірки – онлайн (коли файл не конфіденційний) ✓ VirusTotal - перевірка по AV виробникам, не завжди точний ✓ Docguard - статичний аналіз документів, пошук активного вмісту ✓ Triage - якісний інтерактив (з відповідними обмеженнями) ✓ UnpacMe - розпаковка ЕХЕ ✓ Intezer Analyze - статичний аналіз ЕХЕ, пошук співпадіння по інструкціям
  • 20. Послідовність дій з перевірки не секретного документу MS Office або PDF: ✓ Вивантажити файл на VirusTotal (але не орієнтуватися на рейтинг 0/60) ✓ Вивантажити файл на Docguard та отримати чіткий вердикт по активному вмісту ✓ За потреби повного аналізу вивантажити файл на Triage (результат може бути “0”) ✓ Прогнати файл у власній пісочниці* для перевірки отриманих результатів ✓ Якщо файл шкідливий – вжити відповідних заходів, попередити колег … 3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
  • 21. 3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
  • 22. 3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
  • 23. 3. Інструменти перевірки – онлайн (коли файл не конфіденційний)
  • 24. 3. Інструменти перевірки – офлайн (коли файл конфіденційний) ✓ file - NIX команда для визначення типу файлу ✓ exiftool - вичитка метаданих з файлів ✓ oletools - статичний аналіз документів MS Office ✓ pdfid - статичний аналіз PDF документів ✓ pdfinfo - статичний аналіз PDF документів #2
  • 25. 3. Інструменти перевірки – офлайн (коли файл конфіденційний) Послідовність дій з перевірки конфіденційного документу MS Office або PDF: ✓ Визначити справжній тип файлу (не за розширенням) ✓ Перевірити метадані на предмет аномалій (час редагування, компанія, автор) ✓ Перевірити наявність активного вмісту (макроси, об'єкти, скрипти, посилання) ✓ Прогнати файл у власній пісочниці* для перевірки отриманих результатів ✓ Якщо файл шкідливий – вжити відповідних заходів, попередити колег …
  • 26. 3. Інструменти перевірки – офлайн (коли файл конфіденційний)
  • 27. 3. Інструменти перевірки – офлайн (коли файл конфіденційний)
  • 28. 3. Інструменти перевірки – офлайн (коли файл конфіденційний)
  • 29. 3. Інструменти перевірки – офлайн (коли файл конфіденційний)
  • 30. 3. Інструменти перевірки – офлайн (коли файл конфіденційний)
  • 31. 3. Інструменти перевірки – офлайн (коли файл конфіденційний)
  • 32. 3. Інструменти перевірки – офлайн (коли файл конфіденційний)
  • 33. 4. Пісочниці – які бувають, їх переваги та недоліки ✓ 90% Sandbox = гіпервізор 1го типу + додаткові функції ✓ malware детонує в “чистій” зоні – тестова ВМ (Win/NIX/macOS) ✓ Ефективність залежить від якості імітації реальної системи ✓ Слабка кастомізація ОС > помилки при детонації malware
  • 34. ✓ Стокові образи уже відомі авторам malware ✓ Без перехоплень запитів malware виявить віртуалізацію ✓ Конкретні версії ОС, локалі, обмежений об'єм HDD ✓ Відсутність імітації мережевого оточення (AD, Exchange etc) 4. Пісочниці – які бувають, їх переваги та недоліки
  • 35. Корпоративні ($) Публічні (хмарні) 4. Пісочниці – які бувають, їх переваги та недоліки
  • 36. • Хмарні (публічні): - краще заточені на динаміку ✓ Cuckoo , CAPE, Triage ✓ Hybrid Analysis (колишня Payload Security) ✓ AnyRun (розробка РФ!) • Наземні (корпоративні): - динаміка + статичний ✓ Trellix (McAfee) Intelligent Sandbox ✓ Palo Alto WildFire ✓ CrowdStrike Falcon X (по суті прокачаний Hybrid Analysis) ✓ Trend Micro Deep Discovery Analyzer . . . 4. Пісочниці – які бувають, їх переваги та недоліки
  • 37. 1. AnyRun - РФ | якісні звіти, інтерактив 2. HybridAnalysis - США (CrowdStrike) | слабкі звіти, слабкий захист 3. Triage - Голландія | якісні звіти, екстракт конфігу(!) 4. CAPE / Cuckoo - open-source | opensource, без інтерактиву 5. JOESandbox - Швейцарія | складні звіти, екстракт конфігу(!) 4. Пісочниці – які бувають, їх переваги та недоліки
  • 38. 1. Trellix (ex. McAfee) - США | якісна кастомізація ОС 2. Palo Alto - США | слабка кастомізація ОС, заточена NGFW 3. CrowdStrike - США | слабкі звіти, слабкий захист 4. Trend Micro - Японія | якісна кастомізація ОС, тільки наземна 4. Пісочниці – які бувають, їх переваги та недоліки
  • 39. 1. Захист від пісочниць ✓Апаратні параметри (CPU, HDD, MAC) ✓Гостьові утиліти ✓Ідентифікатори GPU, HDD (reg, WMI) ✓MRU, історія роботи, uptime 2. Пункт призначення (жертва) ✓Hostname/username , local/public IP ✓Локаль системи, розкладка клавіатури ✓Мережеве оточення ✓Наявність специфічних додатків 4. Логіка malware. Перевірка цільової системи
  • 40. 1. Захист від пісочниць ✓Апаратні параметри (CPU, HDD, MAC) ✓Гостьові утиліти ✓Ідентифікатори GPU, HDD (reg, WMI) ✓MRU, історія роботи, uptime 2. Пункт призначення (жертва) ✓Hostname/username , local/public IP ✓Локаль системи, розкладка клавіатури ✓Мережеве оточення ✓Наявність специфічних додатків 4. Логіка malware. Перевірка цільової системи З цим публічні пісочниці можуть впоратись (але не завжди) Тут потрібна тільки комерційна пісочниця ($$) або власна ВМ
  • 41. 5. Створення власної пісочниці Чиста зона Семпл Брудна зона Основний снепшот Робочий снепшот Детонація Після кожного запуску іде фіксація результатів, потім - відкат
  • 42. 5. Створення власної пісочниці ✓ Нам знадобиться віртуалка з Windows 7 (легша) або 10-11 (важча) ✓ В якості гіпервізора краще QEMU або Oracle VirtualBox ✓ Ця ВМ має бути без гостьових утиліт, без оновлення, телеметрії та захисту ✓ В цій ВМ має бути пара користувачів (звичайний та Адмін) ✓ Цю ВМ потрібно буде добряче “поюзати” щоб згенерувати історію дій
  • 43. ✓ .Net 4.6(8) , JRE 8.15 , C++ 10-12-19 , DirectX – обов'язково ✓ Перед створенням першого (чистого) снепшоту – аптайм 2-4 години ✓ Історія активності (документи, додатки, хісторі браузера) ✓ Документи не просто скопіювати, а відкрити, змінити, зберегти ✓ По можливості зачистити усі сліди віртуалізації* Pafish 5. Створення власної пісочниці
  • 47. 6. Висновки ✓ Варто вміти користуватися різними інструментами та методиками ✓ Якісний аналіз - мінімум 2 (а краще 3) підтвердження отриманих маркерів ✓ Статичний аналіз дає 50% результату, але для точності потрібна динаміка ✓ Якість аналізу дуже залежить від імітації реальної системи ✓ Краще завжди мати власну віртуалку під рукою
  • 48. Вітаю, ви прослухали матеріал повністю ? Ті, у кого залишилися запитання – я побуду з вами. Усім іншим – дякую за ваш час та вашу увагу.
  • 49. Дякую вам за увагу! Слава Україні!