1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретным событиям в разных продуктах Check Point:

Почему важна форензика предотвращенных инцидентов? Казалось бы, поймал вирус, уже хорошо, зачем с ним разбираться? Как показывает практика, атаку желательно не просто блокировать, но и понимать, как именно она работает: какая была точка входа, какая использовалась уязвимость, какие процессы задействованы, затрагивается ли реестр и файловая система, какое семейство вирусов, какой потенциальный ущерб и т.д. Эти и другие полезные данные можно получить в исчерпывающих отчетах форензики Check Point (как в текстовом, так и графическом виде). Получить такой отчет вручную очень трудно. Затем эти данные могут помочь принять нужные меры и исключить возможность успеха подобных атак в будущем. Сегодня мы рассмотрим отчет форензики Check Point SandBlast Network.

ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Использование песочниц, для усиления защиты периметра сети, уже давно стало обычном делом и таким же обязательным компонентом, как IPS. У Check Point за функционал песочницы отвечает блейд Threat Emulation, который и входит в состав технологий SandBlast (там же есть еще Threat Extraction). Мы уже публиковали ранее небольшой курс по Check Point SandBlast еще для версии Gaia 77.30 (очень рекомендую к просмотру если вы не понимаете о чем сейчас идет речь). С точки зрения архитектуры с тех пор принципиально ничего не изменилось. Если у вас на периметре сети стоит Check Point Gateway, то вы можете использовать два варианта интеграции с песочницей:

  1. SandBlast Local Appliance — к вам в сеть ставится дополнительный SandBlast appliance, на который и отправляются файлы для анализа.
  2. SandBlast Cloud — файлы отправляются на анализ в облако Check Point.

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Песочницу можно считать последним рубежом защиты на периметре сети. Она подключается только после анализа классическими средствами — антивирусом, IPS. И если такие традиционные сигнатурные средства не дают практически никакой аналитики, то песочница может подробно “рассказать” почему файл был заблокирован и что именно зловредного он делает. Такой отчет форензики можно получить как от локальной, так и от облачной песочницы.

Check Point Forensics Report

Допустим вы, как ИБ специалист, пришли на работу и открыли дашборд в SmartConsole. Тут же вы видите инциденты за последние 24 часа и ваше внимание привлекают события Threat Emulation — наиболее опасные атаки, которые не были заблокированы сигнатурным анализом.

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Вы можете “провалиться” в эти события (drill down) и посмотреть все логи по блейду Threat Emulation.

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

После этого можно дополнительно отфильтровать логи по уровню критичности угроз (Severity), а также по Confidence Level (надежность срабатывания):

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Раскрыв интересующее нас событие можно ознакомиться с общей информацией (src, dst, severity, sender и т.д.):

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

И там же можно заметить раздел ਫੋਰੈਂਸਿਕਸ с доступным ਸੰਖੇਪ отчетом. Нажав на него перед нами откроется подробный разбор зловреда в виде интерактивной HTML странички:

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ
(Это часть страницы. Оригинал можно посмотреть здесь)

С этого же отчета мы можем скачать оригинал зловреда (в запароленном архиве), либо сразу связаться с командой реагирования Check Point.

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Чуть ниже можно увидеть красивую анимацию, которая в процентном соотношении показывает, с каким уже известным вредоносным кодом перекликается наш экземпляр (включая сам код и макросы). Эта аналитика предоставляется с применением машинного обучения в облаке Check Point Threat Cloud.

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Затем можно посмотреть какие именно активности в песочнице позволили сделать вывод о зловредности этого файла. В данном случае мы видим использование техник обхода и попытку загрузки шифровальщиков:

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Можно заметить, что в данном случае эмуляция производилась в двух системах (Win 7, Win XP) и разных версиях ПО (Office, Adobe). Ниже есть видео (слайд-шоу) с процессом открытия этого файла в песочнице:

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Пример видео:

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

В самом конце мы можем подробно видеть как развивалась атака. Либо в табличном виде, либо в графическом:

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

Там же мы можем скачать эту информацию в RAW формате и pcap файл, для детальной аналитики генерируемого трафика в Wireshark:

1. ਚੈੱਕ ਪੁਆਇੰਟ ਫੋਰੈਂਸਿਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਲਵੇਅਰ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ। ਸੈਂਡਬਲਾਸਟ ਨੈੱਟਵਰਕ

ਸਿੱਟਾ

Используя данную информацию можно существенно усилить защиту вашей сети. Заблокировать хосты распространения вирусов, закрыть используемые уязвимости, заблокировать возможную обратную связь с C&C и многое другое. Не стоит пренебрегать данной аналитикой.

В следующих статьях мы аналогичным образом рассмотрим отчеты SandBlast Agent, SnadBlast Mobile, а так же CloudGiard SaaS. Так что следите за обновлениями (ਤਾਰ, ਫੇਸਬੁੱਕ, VK, TS ਹੱਲ ਬਲੌਗ)!

ਸਰੋਤ: www.habr.com

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ