1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Bu sefer olay incelemesi, yani Check Point adli bilişimi kullanılarak kötü amaçlı yazılım analizi konulu yeni bir makale dizisine hoş geldiniz. Daha önce yayınlamıştık birkaç video dersi Smart Event'te çalışmaya ilişkin bilgiler, ancak bu sefer farklı Check Point ürünlerindeki belirli olaylara ilişkin adli tıp raporlarına bakacağız:

Olay önleme adli tıp neden önemlidir? Görünüşe göre virüsü kapmışsınız, zaten iyi, neden onunla uğraşasınız ki? Uygulamada görüldüğü gibi, yalnızca bir saldırıyı engellemek değil, aynı zamanda tam olarak nasıl çalıştığını da anlamak tavsiye edilir: giriş noktası neydi, hangi güvenlik açığı kullanıldı, hangi süreçler dahil edildi, kayıt defteri ve dosya sistemi etkilenip etkilenmedi, hangi aile virüslerin olup olmadığı, olası hasarlar vb. Bu ve diğer yararlı veriler Check Point'in kapsamlı adli tıp raporlarından (hem metin hem de grafik) elde edilebilir. Böyle bir raporu manuel olarak almak çok zordur. Bu veriler daha sonra uygun önlemlerin alınmasına ve benzer saldırıların gelecekte başarılı olmasını engellemeye yardımcı olabilir. Bugün Check Point SandBlast Ağı adli tıp raporuna bakacağız.

SandBlast Ağı

Ağ çevresinin korunmasını güçlendirmek için sanal alanların kullanımı uzun zamandır sıradan hale geldi ve IPS kadar zorunlu bir bileşendir. Check Point'te SandBlast teknolojilerinin bir parçası olan Tehdit Emülasyon bıçağı (aynı zamanda Tehdit Çıkarma da vardır) sanal alan işlevinden sorumludur. Daha önce yayınlamıştık Check Point SandBlast'ta küçük parkur ayrıca Gaia 77.30 sürümü için (şu anda neden bahsettiğimizi anlamıyorsanız izlemenizi şiddetle tavsiye ederim). Mimari açıdan bakıldığında o zamandan bu yana temelde hiçbir şey değişmedi. Ağınızın çevresinde bir Check Point Gateway varsa, korumalı alanla entegrasyon için iki seçeneği kullanabilirsiniz:

  1. SandBlast Yerel Alet — Ağınızda, dosyaların analiz için gönderildiği ek bir SandBlast cihazı kuruludur.
  2. SandBlast Bulutu — dosyalar analiz için Check Point bulutuna gönderilir.

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Korumalı alan, ağ çevresindeki son savunma hattı olarak düşünülebilir. Yalnızca klasik yöntemlerle analiz edildikten sonra bağlanır - antivirüs, IPS. Ve eğer bu tür geleneksel imza araçları pratik olarak herhangi bir analiz sağlamıyorsa, sanal alan, dosyanın neden engellendiğini ve tam olarak ne tür bir kötü amaçlı yazılım yaptığını ayrıntılı olarak "söyleyebilir". Bu adli tıp raporu hem yerel hem de bulut sanal alanından alınabilir.

Check Point Adli Tıp Raporu

Diyelim ki bir bilgi güvenliği uzmanı olarak işe geldiniz ve SmartConsole'da bir kontrol paneli açtınız. Son 24 saatteki olayları hemen görürsünüz ve dikkatiniz, imza analizi tarafından engellenemeyen en tehlikeli saldırılar olan Tehdit Emülasyonu olaylarına çekilir.

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Bu olayları "ayrıntılara inebilir" ve Tehdit Emülasyonu dikey penceresine ilişkin tüm günlükleri görebilirsiniz.

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Bundan sonra, günlükleri ayrıca tehdit kritiklik düzeyine (Önem Düzeyi) ve Güven Düzeyine (yanıt güvenilirliği) göre filtreleyebilirsiniz:

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

İlgilendiğimiz olayı genişlettikten sonra genel bilgileri (src, dst, önem derecesi, gönderen vb.) tanıyabiliriz:

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Ve orada bölümü görebilirsiniz Adli mevcut olan Özet rapor. Üzerine tıklamak, kötü amaçlı yazılımın ayrıntılı bir analizini etkileşimli bir HTML sayfası biçiminde açacaktır:

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı
(Bu sayfanın bir parçasıdır. Orijinali burada görülebilir)

Aynı rapordan orijinal kötü amaçlı yazılımı (şifre korumalı bir arşivde) indirebilir veya hemen Check Point yanıt ekibiyle iletişime geçebiliriz.

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Hemen aşağıda, örneğimizin zaten bilinen kötü amaçlı kodların ortak noktalarını (kodun kendisi ve makrolar dahil) yüzde cinsinden gösteren güzel bir animasyon görebilirsiniz. Bu analizler, Check Point Tehdit Bulutu'ndaki makine öğrenimi kullanılarak sağlanır.

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Ardından, korumalı alandaki hangi etkinliklerin bu dosyanın kötü amaçlı olduğu sonucuna varmamızı sağladığını tam olarak görebilirsiniz. Bu durumda, bypass tekniklerinin kullanıldığını ve fidye yazılımı indirme girişimini görüyoruz:

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Bu durumda emülasyonun iki sistemde (Win 7, Win XP) ve farklı yazılım sürümlerinde (Office, Adobe) gerçekleştirildiği belirtilebilir. Aşağıda bu dosyayı sanal alanda açma işlemini gösteren bir video (slayt gösterisi) bulunmaktadır:

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Örnek video:

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

En sonunda saldırının nasıl geliştiğini detaylı olarak görebiliyoruz. Tablo biçiminde veya grafiksel olarak:

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Wireshark'ta oluşturulan trafiğin ayrıntılı analizi için bu bilgiyi RAW formatında ve bir pcap dosyası olarak indirebiliriz:

1. Check Point adli bilişimini kullanarak kötü amaçlı yazılım analizi. SandBlast Ağı

Sonuç

Bu bilgileri kullanarak ağınızın korumasını önemli ölçüde güçlendirebilirsiniz. Virüs dağıtım ana bilgisayarlarını engelleyin, yararlanılan güvenlik açıklarını kapatın, C&C'den gelen olası geri bildirimleri engelleyin ve çok daha fazlasını yapın. Bu analiz ihmal edilmemelidir.

Aşağıdaki makalelerde benzer şekilde SandBlast Agent, SnadBlast Mobile ve CloudGiard SaaS raporlarına bakacağız. Bu yüzden bizi izlemeye devam edin ( Telegram, Facebook, VK, TS Çözüm Günlüğü)!

Kaynak: habr.com

Yorum ekle