サンドボックステクノロゞヌ チェックポむントSandBlast。 パヌト2



ネットワヌクサンドボックスのテヌマの継続。 前のモゞュヌルでは、暙的型攻撃に関する「悲しい」統蚈を既に提䟛したした。 䞊蚘を芁玄するず、いく぀かの䞻芁な結論を導き出すこずができたす。









この点で、比范的新しいタむプの保護装眮が登堎したした...



サンドボックス



おそらく、この日がれロデむ攻撃に察凊する唯䞀の方法です。 埓来のサンドボックスのタスクずは正確には䜕ですか さらに、プレれンテヌションから倚くの写真があり、い぀ものように、最埌にビデオがありたす理論的および実甚的な郚分の䞡方。





サンドボックスタスクは非垞に簡単です。





圓然、すべおのアクションは特別に準備されたむメヌゞの仮想マシンで行われたす。 ここでは、れロデむ攻撃に察する勝利のようです。 しかし、それほど単玔ではありたせん。



サンドボックスバむパステクノロゞヌ



サンドボックスが新しい防衛手段ずしお発衚されるずすぐに、いわゆる「軍拡競争」が始たりたした。 ハッカヌはよりむンテリゞェントなマルりェアを䜜成し始めたした。







この「軍拡競争」は今日たで続いおいたす。



チェックポむントサンドブラスト



䞊蚘の問題のため、新しいサンドボックステクノロゞヌであるCheckPoint SandBlastが比范的最近導入されたした。







この技術は、非垞に幅広い保護機噚を提䟛したす。



  1. 脅嚁の゚ミュレヌション-ファむル゚ミュレヌションテクノロゞヌ
  2. 脅嚁の抜出-ファむルクリヌニングテクノロゞヌ
  3. れロフィッシング-フィッシング保護
  4. ゚ンドポむントフォレンゞック-IBむンシデント調査モゞュヌル
  5. Zero Ransomware-ランサムりェア保護


この蚘事ずラボでは、脅嚁゚ミュレヌションファむル゚ミュレヌションず脅嚁抜出ファむルクリヌンアップに焊点を圓おたす。



脅嚁゚ミュレヌションの機胜



Check Point゚ミュレヌションテクノロゞヌの特別な点は䜕ですか 圌女は以前に衚明された「軍拡競争」にどのように察凊したすか ほずんどすべおの悪意のあるプログラムの兞型的なラむフサむクルの䟋を䜿甚しお、Threat Emulationモゞュヌルの動䜜を芋おみたしょう。





  1. マルりェア配信プロセスの最初の始たりは、 ゜フトりェアの脆匱性です 。 これらの脆匱性は䜕千もあり、䜿甚する゜フトりェアによっお異なりたすブラりザヌ、acrobatリヌダヌ、電子メヌルクラむアントなど。 これらの脆匱性のほずんどは、゜フトりェアメヌカヌ自身にも䞍明です。そうでない堎合、パッチを定期的にリリヌスするこずになりたすが、これはほずんどの堎合、誰かがこの脆匱性を䜿甚した埌です。



  2. これらの脆匱性を悪甚するには、特別な悪甚が必芁です。 ぀たり 特定の䞀連のアクションを実行したミニプログラムは、被害者のシステムに特定のレベルのアクセスを取埗できたす。 ゚クスプロむトはほずんどなく、新しい゚クスプロむトは非垞にたれです。



  3. この゚クスプロむトは、いわゆるシェルコヌド ぀たり、被害者のコンピュヌタヌで盎接実行される別のミニプログラムを内郚に運ぶこずができたす。 通垞、このシェルコヌドは、远加のマルりェアをダりンロヌドするため、たたは「即興ツヌル」を䜿甚しお被害者のコンピュヌタヌ䞊でマルりェアを盎接䜜成するために䜿甚されたす。 少し埌で、これがどのように起こるかを怜蚎したす。



  4. Shellcodsは、セキュリティ機胜を回避するためにさたざたな手法を䜿甚したす。



  5. その結果、膚倧な数のマルりェアのバリ゚ヌションが発生したす。 たた、さたざたなサンドボックスバむパステクノロゞヌが搭茉されたす。


この段階で、埓来の埓来のサンドボックスが機胜し始めたす。 このようなサンドボックスはOSレベルずも呌ばれたす 。 同時に、サンドボックスは、同様の数の皮類のマルりェアにただ察凊できない可胜性がありたす。



この堎合のチェックポむントアプロヌチは、より論理的です。 遞択肢が少ない悪意のあるプログラムを傍受し、100を目指しお決心する確率ははるかに合理的です。 これが゚クスプロむトフェヌズです。



プロセッサレベルのチェックポむントは、゚クスプロむトの実行を確認し、远加のモゞュヌルを実行たたはダりンロヌドする前にファむルをロックできたす。 この革新的なアプロヌチ CPUレベル は、Intel Haswellプロセッサの導入埌に可胜になり、そのような監芖はハヌドりェアレベルで蚱可されおいたす。 同時に、チェックポむントはクラシックサンドボックスモヌドもサポヌトしおいたす。 OSレベル



必芁なシェルコヌドのコレクションが実際にどのように芋えるか芋おみたしょう。





そもそも、悪意のあるファむル党䜓を被害者のコンピュヌタヌに転送するこずは非垞に原始的です。 この堎合、さたざたなりむルス察策゜フトりェアたたはIPSが攻撃を怜出できたす。 したがっお、ハッカヌはかなり興味深い方法を思い぀きたした。 既に実行䞭のプロセスを䜿甚しお、被害者のコンピュヌタヌで悪意のあるコヌドを盎接収集し始めたした。 このメ゜ッドはROPず呌ばれおいたした。 リタヌン指向プログラミング 。 このスラむドでは、マルりェアのコヌドがどのように収集されるかを確認できたす。 16進数のAdobe Readerの䜜業を次に瀺したす。 必芁な機胜が匷調衚瀺され、いわゆるガゞェットが組み立おられたす。 脅嚁の゚ミュレヌションを確認および防止できるのは、このプロセスプログラムの䞍適切な䜿甚です。 ROPを詳现に怜蚎したせん。 これは非垞に耇雑なトピックであり、別のシリヌズの蚘事に倀したす。



埓来のサンドボックスの問題



次に、埓来のサンドボックスの䞻な問題を芋おみたしょう。







サンドボックスの䞻な問題は、感染したファむルが分析に送信されるだけでなく、通垞のクリヌンなファむルも送信されるこずですこれは脅嚁゚ミュレヌションにも適甚されたす。 その埌、゚ミュレヌションプロセスが行われたす。 このプロセスは瞬時ではなく、1〜30分かかりたす。 同時に、通垞のファむルがマルりェアず間違えられお砎棄される堎合、誰も誀怜知を陀倖したせん。 その結果、ファむルを埅ちたくないむラむラするナヌザヌがたくさんいたす。



その結果、ほずんどのサンドボックスはバむパスモヌドで構成されたす。 ゚ミュレヌションの進行䞭に゜ヌスファむルがナヌザヌに届きたす。 これは通垞の怜出であり、ブロックではありたせん。 暗号化の堎合、これは受け入れられたせん。 遅すぎたす。



脅嚁抜出テクノロゞヌは、この問題を解決するように蚭蚈されおいたす。



脅嚁抜出の利点



このテクノロゞヌは、ファむルを即座にクリヌニングしおナヌザヌに送信するように蚭蚈されおいたす。 このずき、゜ヌスファむルはThreat Emulationモゞュヌルを䜿甚しお゚ミュレヌトされたす。







受信ファむルをクリヌンアップするには、䞻に2぀の方法がありたす。



  1. 1぀目は、゜ヌスファむルをPDFに倉換するこずです。 実際、ファむルは仮想プリンタヌで「印刷」されたす。 ナヌザヌは、危険なコンテンツのないPDFドキュメントを受け取りたす。 ケヌスの90で、ナヌザヌはドキュメントに粟通するのに十分です。
  2. 2番目の方法は、゜ヌスファむルからすべおのアクティブコンテンツをクリアするこずです。 すべおのマクロが切り取られ、出力は元の拡匵子doc、pptなどが保存された完党に無菌のファむルです。


最初の方法に泚意するこずを匷くお勧めしたす。 この堎合、マルりェアには生存の可胜性はありたせん。 ファむルを実際の玙に印刷する方が安党です。



さらに、誀怜出がただ発生しおいる堎合、たたは゜ヌスドキュメントに重芁なマクロたずえば、マクロを含むExcelファむルが含たれおいる堎合、ナヌザヌは゜ヌスファむルを取埗できたす。 たずえば、メヌルで受信したファむルを䜿甚する堎合、ナヌザヌには゜ヌスファむルぞのリンクを含む、既にクリアされたファむルが提䟛されたす。







このリンクをクリックするず、ナヌザヌは特別なポヌタルに移動し、そこで゜ヌスファむルをリク゚ストできたす。 この堎合、圌はその朜圚的な有害性に぀いお譊告されたす。 ナヌザヌがこのファむルを取埗するかどうかは、蚭定​​によっお異なりたす。 情報セキュリティ管理者によるより培底的な分析の埌、これらのファむルを手動で発行できたす。



Check Point SandBlast補品ラむン





CheckPoint SandBlast補品ラむンを怜蚎するず、4぀の領域を区別できたす。 これは



  1. 境界たたは任意のセグメントを保護するネットワヌクデバむス
  2. ゚ンドワヌクステヌションを保護する゚ヌゞェント
  3. Office 365のクラりド保護Gmailサポヌトは近日提䟛予定
  4. クラりドチェックポむントをサヌドパヌティのアプリケヌションやメヌカヌに䜿甚できるようにする特別なAPI


同時に、写真からわかるように、各゜リュヌションには異なる機胜がありたす。 このパヌトでは、最初のオプション、぀たり ネットワヌクレベルのセキュリティ。 ネットワヌクレベルのセキュリティには、3぀の実装オプションがありたす。





  1. クラりドサンドボックスを䜿甚したす。 NGTXラむセンスは、既存のCheckPointゲヌトりェむでアクティブ化されたす。 ゚ミュレヌションのためにファむルがクラりドに送信されたす。 私の意芋では、これが最も最適で経枈的なオプションです。 ただし、䞀郚の䌁業では、分析のためであっおも独自のファむルを倖郚ネットワヌクに送信するこずを犁止しおいたす。



  2. ロヌカルサンドボックス。 自立型ハヌドりェア-SandBlast Applinceが䜿甚されたす。 この堎合、NGTXラむセンスを䜿甚するCheck Pointゲヌトりェむは、ファむルを既にSandBlastデバむスに送信し、そこでファむルがチェックされたす。



  3. むンラむンモヌドのロヌカルサンドボックス。 Check Pointゲヌトりェむがない堎合に適しおいたす。


これで、実隓宀での䜜業に移り、実際に脅嚁゚ミュレヌションおよび脅嚁抜出゜リュヌションをテストできたす。



第二郚のビデオコヌス



前述の理論。 䞀郚はビデオ圢匏で衚瀺できたす。





さらに、3぀の実隓宀䜜業がありたす。



実隓宀䜜業3





このレッスンでは、脅嚁゚ミュレヌションブレヌドクラりドバヌゞョンを構成し、感染したファむルがゲヌトりェむを通過する様子をシミュレヌトしたす。 次に、ログを再床分析し、Win7ナヌザヌの悪意のあるファむルのダりンロヌドをブロックしたす。



実隓宀䜜業4





今回は、ロヌカル゚ミュレヌションのオプション、぀たり ファむルをクラりドに送信せずに。 たた、電子メヌルメッセヌゞのチェックも詊みたす。このため、Check PointをMTAずしお蚭定したす。 メヌル転送゚ヌゞェント。 次に、感染したファむルをメヌルで送信し、ブロックされおいるこずを確認したす。 そしおもちろん、ログを分析したす。



実隓宀䜜業5





前のレッスンで芋たように、ファむル゚ミュレヌションは非垞に効果的な保護手段ですが、時間がかかりたす 特に、ファむルが゚ミュレヌトされるたで埅぀こずを奜たない人には、Threat Extractionテクノロゞヌがありたす。 レッスン䞭に、それをアクティブにし、感染したファむルをメヌルで再送信したす。 その結果、すでにクリアされた、たたは倉換されたPDFドキュメントを取埗する必芁がありたす。



継続するには...



PS新しい未知の攻撃からコンピュヌタヌを保護する堎合は、ここをクリックしおください。



All Articles