當前位置: 主頁 > 新聞 >
 

FireEye實驗室研究報告概述惡意程式作者用以規避檔案式沙箱的技術

本文作者:FireEye       點擊: 2013-08-05 15:33
前言:

2013 85--最新型網路攻擊防護領導廠FireEye®公司今天發佈標題為「易如反掌:惡意程式規避自動化檔案式沙盒的方式」(Hot Knives Through Butter: How Malware Evades Automated File-based Sandboxes)的全新報告,透露進階惡意程式攻擊時,用以避開特徵碼的安全防衛機制的多種技術。現今精密、多型態惡意程式能夠利用各種技術躲避、複製或使主機防護失效,使單向檔案式沙箱解決方案無法產生任何作用。

 資深研究總監暨此報告合著峥卜(Zheng Bu)表示:「在如今的威脅環境之下,傳統的沙箱已無法有效抵擋精密的惡意攻擊。惡意程式已逐漸能夠判斷自身是否執行於虛擬環境,並改變自身行為以避開偵測。若要有效進行偵測,就必須透過多流向分析來探索惡意攻擊的行為脈絡和相關的各種面向這正是我們的研究團隊於本次研究中找出惡意程式樣本的方法。」
 FireEye實驗室研究團隊運用多方位虛擬執行引擎(MVX)的無特徵碼動態即時偵測能力,找出新的規避技術。
 FireEye概略說明了惡意程式作者用規避檔案式沙箱的方法。此類方法通常屬於下列一或多種類別:
人為互動:涉及人為互動的惡意程式在偵測到人為互動跡象之前,都處於潛伏狀態。FireEye201212月發現的UpClicker木馬程式利用滑鼠點擊來偵測人為活動,並且只在偵測到滑鼠左鍵點擊後與惡意命令與控制(CnC)伺服器建立通訊。
組態:沙箱會模仿其所保護的實體電腦,但沙箱仍然被設定成特定的參數集。沙箱多半只會對檔案持續監控數分鐘,隨後即轉往下一個檔案。因此,網路犯罪份子只需等到沙箱的監控程序完成後再進行攻擊即可。
環境:惡意程式通常會設法利用僅存在於應用程式特定版本的缺陷。如果沙箱的預先定義組態缺少特定的作業系統和應用程式組合,某些惡意程式就不會執行,並且規避偵測。
典型VMware規避技術:普遍的虛擬機器工具VMware由於組態獨特,對惡意程式編寫者而言相當實用,因此特別容易辨認。例如,VMWare的獨特組態可讓惡意程式在執行前先檢查是否存在VMWare服務。
 安全性專業人員若解惡意程式作者用以規避檔案式沙箱偵測的技術,便能有效防範潛在的進階性持續威脅(APT)攻擊。
 如欲下載完整報告「易如反掌:規避自動化檔案式沙盒」(Hot Knives Through Butter: Evading Automated File-based Sandboxes),請造訪:
 
關於FireEye
新世代網路攻擊防護領導先鋒FireEye®,秉持著防護企業免於網路攻擊的使命。網路威脅日趨複雜,並可輕易突破新世代防火牆、入侵防禦系統、防毒軟體與安全閘道等傳統特徵碼的安全防禦機制,對企業網路造成重大損害。FireEye平台提供即時、動態的威脅防護,不用簽名就能為企業組織提供包括網路、電子郵件和檔案在內各種主要威脅以及在攻擊生命週期的個別階段進行保護。FireEye平台核心為虛擬執行引擎,搭配動態威脅情報網路,即時幫助企業辨識與封鎖各種網路攻擊,包括Web、電子郵件、行動裝置與檔案型網路攻擊,以達到保護企業資產的目標。FireEye平台已部署於全球40多個國家,並獲得1,000多個客戶與合作夥伴的採用。其中有超過三分之一的財星100大企業已採用此平台。

電子郵件:look@compotechasia.com

聯繫電話:886-2-27201789       分機請撥:11