1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретным событиям в разных продуктах Check Point:

Почему важна форензика предотвращенных инцидентов? Казалось бы, поймал вирус, уже хорошо, зачем с ним разбираться? Как показывает практика, атаку желательно не просто блокировать, но и понимать, как именно она работает: какая была точка входа, какая использовалась уязвимость, какие процессы задействованы, затрагивается ли реестр и файловая система, какое семейство вирусов, какой потенциальный ущерб и т.д. Эти и другие полезные данные можно получить в исчерпывающих отчетах форензики Check Point (как в текстовом, так и графическом виде). Получить такой отчет вручную очень трудно. Затем эти данные могут помочь принять нужные меры и исключить возможность успеха подобных атак в будущем. Сегодня мы рассмотрим отчет форензики Check Point SandBlast Network.

SandBlast Network

Использование песочниц, для усиления защиты периметра сети, уже давно стало обычном делом и таким же обязательным компонентом, как IPS. У Check Point за функционал песочницы отвечает блейд Threat Emulation, который и входит в состав технологий SandBlast (там же есть еще Threat Extraction). Мы уже публиковали ранее небольшой курс по Check Point SandBlast еще для версии Gaia 77.30 (очень рекомендую к просмотру если вы не понимаете о чем сейчас идет речь). С точки зрения архитектуры с тех пор принципиально ничего не изменилось. Если у вас на периметре сети стоит Check Point Gateway, то вы можете использовать два варианта интеграции с песочницей:

  1. SandBlast Local Appliance — к вам в сеть ставится дополнительный SandBlast appliance, на который и отправляются файлы для анализа.
  2. SandBlast Cloud — файлы отправляются на анализ в облако Check Point.

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Песочницу можно считать последним рубежом защиты на периметре сети. Она подключается только после анализа классическими средствами — антивирусом, IPS. И если такие традиционные сигнатурные средства не дают практически никакой аналитики, то песочница может подробно “рассказать” почему файл был заблокирован и что именно зловредного он делает. Такой отчет форензики можно получить как от локальной, так и от облачной песочницы.

Check Point Forensics Report

Допустим вы, как ИБ специалист, пришли на работу и открыли дашборд в SmartConsole. Тут же вы видите инциденты за последние 24 часа и ваше внимание привлекают события Threat Emulation — наиболее опасные атаки, которые не были заблокированы сигнатурным анализом.

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Вы можете “провалиться” в эти события (drill down) и посмотреть все логи по блейду Threat Emulation.

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

После этого можно дополнительно отфильтровать логи по уровню критичности угроз (Severity), а также по Confidence Level (надежность срабатывания):

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Раскрыв интересующее нас событие можно ознакомиться с общей информацией (src, dst, severity, sender и т.д.):

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

И там же можно заметить раздел Forensics с доступным Lakotan отчетом. Нажав на него перед нами откроется подробный разбор зловреда в виде интерактивной HTML странички:

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network
(Это часть страницы. Оригинал можно посмотреть здесь)

С этого же отчета мы можем скачать оригинал зловреда (в запароленном архиве), либо сразу связаться с командой реагирования Check Point.

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Чуть ниже можно увидеть красивую анимацию, которая в процентном соотношении показывает, с каким уже известным вредоносным кодом перекликается наш экземпляр (включая сам код и макросы). Эта аналитика предоставляется с применением машинного обучения в облаке Check Point Threat Cloud.

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Затем можно посмотреть какие именно активности в песочнице позволили сделать вывод о зловредности этого файла. В данном случае мы видим использование техник обхода и попытку загрузки шифровальщиков:

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Можно заметить, что в данном случае эмуляция производилась в двух системах (Win 7, Win XP) и разных версиях ПО (Office, Adobe). Ниже есть видео (слайд-шоу) с процессом открытия этого файла в песочнице:

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Пример видео:

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

В самом конце мы можем подробно видеть как развивалась атака. Либо в табличном виде, либо в графическом:

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

Там же мы можем скачать эту информацию в RAW формате и pcap файл, для детальной аналитики генерируемого трафика в Wireshark:

1. Onínọmbà ti malware nipa lilo Ṣayẹwo Point forensics. SandBlast Network

ipari

Используя данную информацию можно существенно усилить защиту вашей сети. Заблокировать хосты распространения вирусов, закрыть используемые уязвимости, заблокировать возможную обратную связь с C&C и многое другое. Не стоит пренебрегать данной аналитикой.

В следующих статьях мы аналогичным образом рассмотрим отчеты SandBlast Agent, SnadBlast Mobile, а так же CloudGiard SaaS. Так что следите за обновлениями (Telegram, Facebook, VK, TS Solusan Blog)!

orisun: www.habr.com

Fi ọrọìwòye kun