1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Vítejte u nové série článků, tentokrát na téma vyšetřování incidentů, konkrétně analýzy malwaru pomocí forenzní analýzy Check Point. Dříve jsme publikovali několik video lekcí o práci ve Smart Event, ale tentokrát se podíváme na forenzní zprávy o konkrétních událostech v různých produktech Check Point:

Proč je forenzní prevence incidentů důležitá? Zdá se, že jste virus chytili, už je dobrý, proč se tím zabývat? Jak ukazuje praxe, je vhodné nejen zablokovat útok, ale také přesně porozumět tomu, jak funguje: jaký byl vstupní bod, jaká zranitelnost byla použita, jaké procesy jsou zapojeny, zda je ovlivněn registr a souborový systém, jaká rodina virů, jaké potenciální škody atd. . Tato a další užitečná data lze získat z komplexních forenzních zpráv Check Point (textových i grafických). Získat takovou zprávu ručně je velmi obtížné. Tato data pak mohou pomoci přijmout vhodná opatření a zabránit tomu, aby podobné útoky v budoucnu uspěly. Dnes se podíváme na forenzní zprávu Check Point SandBlast Network.

Síť SandBlast

Používání sandboxů k posílení ochrany perimetru sítě je již dlouho samozřejmostí a je stejně povinnou součástí jako IPS. V Check Point je za funkčnost sandboxu zodpovědný blade Threat Emulation, který je součástí technologií SandBlast (existuje i Threat Extraction). Již jsme publikovali dříve malý kurz na Check Point SandBlast i pro verzi Gaia 77.30 (vřele doporučuji zhlédnout, pokud nerozumíte, o čem teď mluvíme). Z architektonického hlediska se od té doby nic zásadně nezměnilo. Pokud máte Check Point Gateway na perimetru vaší sítě, můžete použít dvě možnosti integrace s sandboxem:

  1. Místní zařízení SandBlast — ve vaší síti je nainstalováno další zařízení SandBlast, do kterého jsou odesílány soubory k analýze.
  2. SandBlast Cloud — soubory jsou odesílány k analýze do cloudu Check Point.

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Sandbox lze považovat za poslední obrannou linii na perimetru sítě. Připojuje se až po analýze klasickými prostředky - antivirus, IPS. A pokud takové tradiční nástroje pro podpisy neposkytují prakticky žádnou analýzu, pak sandbox může „sdělit“ podrobně, proč byl soubor zablokován a co přesně dělá škodlivého. Tuto forenzní zprávu lze získat z místní i cloudové karantény.

Forenzní zpráva Check Point

Řekněme, že jste jako specialista na informační bezpečnost přišli do práce a otevřeli jste řídicí panel ve SmartConsole. Okamžitě uvidíte incidenty za posledních 24 hodin a vaši pozornost upoutají události Threat Emulation – nejnebezpečnější útoky, které nebyly blokovány analýzou signatur.

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Tyto události můžete „provrtat“ a prohlédnout si všechny protokoly pro čepel Emulation Threat.

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Poté můžete protokoly navíc filtrovat podle úrovně kritickosti hrozeb (závažnosti) a také podle úrovně spolehlivosti (spolehlivost reakce):

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Po rozšíření události, která nás zajímá, se můžeme seznámit s obecnými informacemi (src, dst, závažnost, odesílatel atd.):

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

A tam můžete vidět sekci Forenzní s dostupnými Shrnutí zpráva. Kliknutím na něj se otevře podrobná analýza malwaru ve formě interaktivní HTML stránky:

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast
(Toto je část stránky. Originál si můžete prohlédnout zde)

Ze stejné zprávy si můžeme stáhnout původní malware (v archivu chráněném heslem), nebo rovnou kontaktovat tým odpovědí Check Point.

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Hned níže můžete vidět krásnou animaci, která v procentech ukazuje, který již známý škodlivý kód má naše instance společný (včetně samotného kódu a maker). Tyto analýzy jsou poskytovány pomocí strojového učení v cloudu Check Point Threat Cloud.

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Pak můžete přesně vidět, jaké aktivity v karanténě nám umožnily dojít k závěru, že tento soubor je škodlivý. V tomto případě vidíme použití obtokových technik a pokus o stažení ransomwaru:

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Lze poznamenat, že v tomto případě byla emulace provedena ve dvou systémech (Win 7, Win XP) a různých verzích softwaru (Office, Adobe). Níže je video (prezentace) s procesem otevření tohoto souboru v karanténě:

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Příklad videa:

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Na úplném konci můžeme podrobně vidět, jak se útok vyvíjel. Buď v tabulkové formě nebo graficky:

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Zde si můžeme stáhnout tyto informace ve formátu RAW a soubor pcap pro podrobnou analýzu generovaného provozu ve Wiresharku:

1. Analýza malwaru pomocí forenzní analýzy Check Point. Síť SandBlast

Závěr

Pomocí těchto informací můžete výrazně posílit ochranu vaší sítě. Blokujte hostitele distribuce virů, zavřete zneužitá zranitelnost, blokujte možnou zpětnou vazbu od C&C a mnoho dalšího. Tato analýza by neměla být opomíjena.

V následujících článcích se podobně podíváme na zprávy SandBlast Agent, SnadBlast Mobile a také CloudGiard SaaS. Takže zůstaňte naladěni (Telegram, facebook, VK, Blog řešení TS)!

Zdroj: www.habr.com

Přidat komentář