SlideShare a Scribd company logo
1 of 33
Download to read offline
©2015 Check Point Software Technologies Ltd. 1©2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content
Анатолий Виклов| Security Engineer, Check Point Россия
aviklov@checkpoint.com
МЕТОДЫ
ПРЕДОТВРАЩЕНИЯ
ДЕЙСТВИЯ
ВРЕДОНОСНОГО КОДА
©2015 Check Point Software Technologies Ltd. 2
The First Malware
[Protected] Non-confidential content
К истокам...
©2015 Check Point Software Technologies Ltd. 3
Полиморфизм
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 4
Метаморфизм
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 5
Пример 2015 года:
Троян ‘EXPLOSIVE’
[Protected] Non-confidential content
- Функционал
- Цель – операционная система MS Windows
- Предоставляет атакующему удаленный доступ
- Автоматическое инфицирование съемных дисков
USB
- Динамически обновляемая информация о C&C
серверах
- Мониторинг CPU и оперативной памяти
- Псевдо-Метаморфизм
©2015 Check Point Software Technologies Ltd. 6
Временная шкала детектирования
0008065861f5b09195e51add72dacd3c4bbce6444711320ad349c7dab5bb97fb
[Protected] Non-confidential content
0/47 0/49 0/55 0/57
8/57
27/57
36/57
40/57
43/57
0%
100%
Детект на Virus Total– EXPLOSIVE
©2015 Check Point Software Technologies Ltd. 7
Эволюционирование техник обхода
вредоносным ПО
[Protected] Non-confidential content
Обфускация
Полиморфизм
Метаморфизм
Таргетированное
шифрование
Неизвестное
неизвестное
©2015 Check Point Software Technologies Ltd. 8[Protected] Non-confidential content
Сейчас наиболее эффективное решение -
Песочница Безопасная среда для
исследования ПО
©2015 Check Point Software Technologies Ltd. 9[Protected] Non-confidential content
Мониторинг:
• Системный реестр
• Сетевые соединения
• Активность файловой
системы
• Системные процессы и
сервисы
Эмуляция запуска в защищенной среде
Классическая песочница
Принцип работы
Отслеживание признаков,типичных для вредоносного ПО
T H R E AT C O N T AI N E D
©2015 Check Point Software Technologies Ltd. 10
Песочницу сложно обойти, НО...
[Protected] Non-confidential content
Злоумышленники разрабатывают техники
обхода:
• Детектирование вредоносным ПО
виртуальных сред
• Задержка атаки…
по времени или действию пользователя
• Проверка версии ОС и ПО
• Использование защищенных каналов связи
©2015 Check Point Software Technologies Ltd.
©2015 Check Point Software Technologies Ltd. 11
Спрячь на самом видном месте
Пример ЗАО «Лаборатория Касперского»
[Protected] Non-confidential content
Source: Wired Magazine
• Отсутствие вредоносного
ПО на жестких дисках
зараженных станций
• Размещение кода
ТОЛЬКО в оперативной
памяти
• После перезагрузки
повторное
инфицирование с других
зараженных станций ЛВС
©2015 Check Point Software Technologies Ltd. 12[Protected] Non-confidential content
Оставаться на шаг впереди
Представляем
Эффективно Проактивно Управляемо
©2015 Check Point Software Technologies Ltd. 13
Беспрецедентная защита в реальном времени от
неизвестного вредоносного ПО, 0-day уязвимостей и
таргетированных атак
Что такое SANDBLAST?
Песочница
Устойчивое к
попыткам
обхода
решение
Threat Extraction
Мгновенная
доставка
гарантированно
безопасных
вложений
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 14
Цепочка атаки
[Protected] Non-confidential content
Атакующий использует
непропатченные версии ПО или 0-
day уязвимость
Обход защитных механизмов CPU и
ОС с использованием техник обхода
Инжектирование эксплойтом с
целью загрузки вредоносного ПО
Запуск вредоносного ПО
Уязвимость
Эксплойт
Shellcode (Запуск
«полезной нагрузки»)
Запуск вредоносного
ПО
©2015 Check Point Software Technologies Ltd. 15
Идентификация на уровне эксплойта - мы на
шаг впереди
[Protected] Non-confidential content
Уязвимость
Эксплойт
SHELLCODE
Вредоносное ПО
Тысячи их
Миллионы
Десятки
Противодействие детекту
Традиционная песочница
©2015 Check Point Software Technologies Ltd. 16
Детектирование на уровне CPU
Детект вредоноса до попытки обхода
Оставаясь на шаг впереди
Современные процессоры
оснащены сложными механизмами
мониторинга отладки и позволяют
отслеживать операции
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 17[Protected] Non-confidential content
Детект
эксплойтов
на уровне
CPU
• Высочайший уровень
детектирования
• Устойчив к обходу
• Эффективен и быстр
• Только от Check Point!
©2015 Check Point Software Technologies Ltd. 18
ЛВС
Шлюз безопасности
Эмуляция в облаке Эмуляция на устройстве
Интернет
©2015 Check Point Software Technologies Ltd. 19
INSPECT
FILE
PREVENTSHARE
Защита от неизвестных атак с помощью
Check Point Threat Emulation
ПРОВЕРКА ЭМУЛЯЦИЯ
ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
©2015 Check Point Software Technologies Ltd. 20
exe,pdf,MS Office,
flash, jar etc…
Определение
файлов во
вложениях и
при
скачивании с
WEB
Загрузка
файлов в
виртуальный
ПАК (локально
или в облаке)
ПРОВЕРКА
©2015 Check Point Software Technologies Ltd. 21
ЭМУЛЯЦИЯ
Файл
открывается и
происходит
анализ
поведения
Эмуляция
файла в
разных ОС
Windows XP&7
Мониторинг
поведения:
• Файловая система
• Системный реестр
• Сетевые подключения
• Системные процессы
©2015 Check Point Software Technologies Ltd. 22
ПРЕДОТВРАЩЕНИЕ
Шлюз
безопасности
Блокировка
вредоносных
файлов в
реальном
времени
©2015 Check Point Software Technologies Ltd. 23
Обновление
для всех
шлюзов
ИНФОРМИРОВАНИЕ
©2015 Check Point Software Technologies Ltd. 24
INSPECT
FILE
PREVENTSHARE
Защита от неизвестных атак с помощью
Check Point Threat Emulation
ПРОВЕРКА ЭМУЛЯЦИЯ
ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
©2015 Check Point Software Technologies Ltd. 25
Выглядит как
обычное резюме?
Threat Emulation за работой
©2015 Check Point Software Technologies Ltd. 27
Joseph_Nyee.pdf
Файловая
активность
Системный
реестр
Системные
процессы
Сетевые
соединения
Некорректная файловая активность
Операции с системным реестром
Сетевая активность
Операции с процессами
Threat Emulation за работой
©2015 Check Point Software Technologies Ltd. 28
Таргетированная атака 2014 года
ЦЕЛИ:
Российские и
европейские
организации
E-mail От миссис Мира
МЕТОД:
Точечная фишинговая
рассылка с эксплойтом
в формате MS Word
©2015 Check Point Software Technologies Ltd. 29
Использование
новой уязвимости
MS word (CVE-2012-0158)
Вредоносный документ
RETURN ORIENTED PROGRAMMING (ROP)
EXPLOIT
• Отсылал системную
информацию в командный
центр
• Скачивал и устанавливал
дополнительные модули
для управления
• Шифровал и отправлял
конфиденциальные
данные в командный
центр
©2015 Check Point Software Technologies Ltd. 30
Традиционная песочница –
традиционные задержки
[Protected] Non-confidential content
• Как результат, во многих инсталляциях песочницы не
используются в режиме блокировки
• Вредоносный файл может попасть к пользователю, пока
находится в очереди для проверки
ПРОВЕРКА ЗАНИМАЕТ ВРЕМЯ
©2015 Check Point Software Technologies Ltd. 31
SANDBLAST THREAT EXTRACTION
[Protected] Non-confidential content
Немедленный доступ
Не детект, но упреждающая защита
Попытки атаки очевидны
Упреждающая
защита
©2015 Check Point Software Technologies Ltd. 32
Доставляем гарантированно безопасные
файлы
[Protected] Non-confidential content
Б е з н а с С н а м и
Инфекция Вредоносный код
удален
©2015 Check Point Software Technologies Ltd. 33
Избавим от будущих
заражений уже сейчас!
ВЫСОЧАЙШИЙ УРОВЕНЬ ДЕТЕКТА
МГНОВЕННАЯ ДОСТАВКА БЕЗОПАСНОГО
КОНТЕНТА
[Protected] Non-confidential content
©2015 Check Point Software Technologies Ltd. 34©2015 Check Point Software Technologies Ltd.
СПАСИБО!
[Protected] Non-confidential content

More Related Content

What's hot

Security zap and selenium
Security zap and seleniumSecurity zap and selenium
Security zap and selenium
Anton Shapin
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложений
Sergey Belov
 

What's hot (20)

С чего начать свой путь этичного хакера? - Вадим Чакрян
С чего начать свой путь этичного хакера? - Вадим ЧакрянС чего начать свой путь этичного хакера? - Вадим Чакрян
С чего начать свой путь этичного хакера? - Вадим Чакрян
 
MID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUMID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RU
 
Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)Free RvSIEM. Intro (Rus)
Free RvSIEM. Intro (Rus)
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
Positive Hack Days. Гуркин. Нулевой день для SCADA (0-day)
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
Опыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компанииОпыт организации тестирования безопасности Web приложений в компании
Опыт организации тестирования безопасности Web приложений в компании
 
Threads & LinkedClone. Как сократить время на развертывание продукта и подгот...
Threads & LinkedClone. Как сократить время на развертывание продукта и подгот...Threads & LinkedClone. Как сократить время на развертывание продукта и подгот...
Threads & LinkedClone. Как сократить время на развертывание продукта и подгот...
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
Security zap and selenium
Security zap and seleniumSecurity zap and selenium
Security zap and selenium
 
Fuzzing - автоматическое тестирование безопасности
Fuzzing - автоматическое тестирование безопасностиFuzzing - автоматическое тестирование безопасности
Fuzzing - автоматическое тестирование безопасности
 
Symantec
SymantecSymantec
Symantec
 
Ядро автоматизации под микро-сервисную архитектуру
Ядро автоматизации под микро-сервисную архитектуруЯдро автоматизации под микро-сервисную архитектуру
Ядро автоматизации под микро-сервисную архитектуру
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
современная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложенийсовременная практика статического анализа безопасности кода веб приложений
современная практика статического анализа безопасности кода веб приложений
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 

Viewers also liked

Информационный вестник октябрь 2011
Информационный вестник октябрь 2011Информационный вестник октябрь 2011
Информационный вестник октябрь 2011
Ingria. Technopark St. Petersburg
 
ERP initiatives
ERP initiativesERP initiatives
ERP initiatives
SalesQuest
 
加入WTR變免費的3種方法
加入WTR變免費的3種方法加入WTR變免費的3種方法
加入WTR變免費的3種方法
waytorich
 
Никита Цуканов рассказал, как нужно учиться на чужих ошибках
Никита Цуканов рассказал, как нужно учиться на чужих ошибкахНикита Цуканов рассказал, как нужно учиться на чужих ошибках
Никита Цуканов рассказал, как нужно учиться на чужих ошибках
Ingria. Technopark St. Petersburg
 
Информационный Вестник "Ингрии" июль 2014
Информационный Вестник "Ингрии" июль 2014Информационный Вестник "Ингрии" июль 2014
Информационный Вестник "Ингрии" июль 2014
Ingria. Technopark St. Petersburg
 

Viewers also liked (20)

Check Point Threat emulation 2013
Check Point Threat emulation 2013Check Point Threat emulation 2013
Check Point Threat emulation 2013
 
The Voice: Inspiring Peer-to-Peer Participants to Take Action BBCon 2012
The Voice: Inspiring Peer-to-Peer Participants to Take Action BBCon 2012The Voice: Inspiring Peer-to-Peer Participants to Take Action BBCon 2012
The Voice: Inspiring Peer-to-Peer Participants to Take Action BBCon 2012
 
Bjorn Giesbrecht
Bjorn GiesbrechtBjorn Giesbrecht
Bjorn Giesbrecht
 
A Long Days Journey Into Business
A Long Days Journey Into BusinessA Long Days Journey Into Business
A Long Days Journey Into Business
 
Информационный вестник октябрь 2011
Информационный вестник октябрь 2011Информационный вестник октябрь 2011
Информационный вестник октябрь 2011
 
How Not to Fail at Social Media
How Not to Fail at Social MediaHow Not to Fail at Social Media
How Not to Fail at Social Media
 
ERP initiatives
ERP initiativesERP initiatives
ERP initiatives
 
Advanced Content Strategies 3: Planning
Advanced Content Strategies 3: PlanningAdvanced Content Strategies 3: Planning
Advanced Content Strategies 3: Planning
 
NB - дайджест новостей
NB - дайджест новостей NB - дайджест новостей
NB - дайджест новостей
 
加入WTR變免費的3種方法
加入WTR變免費的3種方法加入WTR變免費的3種方法
加入WTR變免費的3種方法
 
Никита Цуканов рассказал, как нужно учиться на чужих ошибках
Никита Цуканов рассказал, как нужно учиться на чужих ошибкахНикита Цуканов рассказал, как нужно учиться на чужих ошибках
Никита Цуканов рассказал, как нужно учиться на чужих ошибках
 
Ariix奖励计划
Ariix奖励计划Ariix奖励计划
Ariix奖励计划
 
The gazelle
The gazelleThe gazelle
The gazelle
 
BPM Beyond Automation
BPM Beyond AutomationBPM Beyond Automation
BPM Beyond Automation
 
Leapin' Into Kindergarten
Leapin' Into KindergartenLeapin' Into Kindergarten
Leapin' Into Kindergarten
 
Advanced Content Strategies 1: Introduction
Advanced Content Strategies 1: IntroductionAdvanced Content Strategies 1: Introduction
Advanced Content Strategies 1: Introduction
 
Информационный Вестник "Ингрии" июль 2014
Информационный Вестник "Ингрии" июль 2014Информационный Вестник "Ингрии" июль 2014
Информационный Вестник "Ингрии" июль 2014
 
Visitor information
Visitor informationVisitor information
Visitor information
 
Zebra by Kiara
Zebra by KiaraZebra by Kiara
Zebra by Kiara
 
Productronica tageszeitung tag4
Productronica tageszeitung tag4Productronica tageszeitung tag4
Productronica tageszeitung tag4
 

Similar to Sandblast

доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
Expolink
 

Similar to Sandblast (20)

Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Check Point 2013
Check Point 2013Check Point 2013
Check Point 2013
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 

More from Ingria. Technopark St. Petersburg

More from Ingria. Technopark St. Petersburg (20)

Меры поддержки промышленных предприятий 2017
Меры поддержки промышленных предприятий 2017Меры поддержки промышленных предприятий 2017
Меры поддержки промышленных предприятий 2017
 
Ключевые спикеры кластерной конференции 2017
Ключевые спикеры кластерной конференции 2017Ключевые спикеры кластерной конференции 2017
Ключевые спикеры кластерной конференции 2017
 
меры поддержки пром.предприятий спб в 2017г.
меры поддержки пром.предприятий спб в 2017г.меры поддержки пром.предприятий спб в 2017г.
меры поддержки пром.предприятий спб в 2017г.
 
Региональный инжиниринговый центр
Региональный инжиниринговый центрРегиональный инжиниринговый центр
Региональный инжиниринговый центр
 
Услуги для МСП, оказываемые за счет федерального бюджета
Услуги для МСП, оказываемые за счет федерального бюджетаУслуги для МСП, оказываемые за счет федерального бюджета
Услуги для МСП, оказываемые за счет федерального бюджета
 
Мониторинг кластерной среды Санкт Петербурга 2016
Мониторинг кластерной среды Санкт Петербурга 2016Мониторинг кластерной среды Санкт Петербурга 2016
Мониторинг кластерной среды Санкт Петербурга 2016
 
Меры поддержки промышленных предприятий 2016
Меры поддержки промышленных предприятий 2016Меры поддержки промышленных предприятий 2016
Меры поддержки промышленных предприятий 2016
 
Мастер-класс: «Отличайся или умри! Продажи в условиях высокой конкуренции»
Мастер-класс: «Отличайся или умри! Продажи в условиях высокой конкуренции»Мастер-класс: «Отличайся или умри! Продажи в условиях высокой конкуренции»
Мастер-класс: «Отличайся или умри! Продажи в условиях высокой конкуренции»
 
25x10 mp spb_august_2016_vostrikov_mac (1)
25x10 mp spb_august_2016_vostrikov_mac (1)25x10 mp spb_august_2016_vostrikov_mac (1)
25x10 mp spb_august_2016_vostrikov_mac (1)
 
Управление удачей
Управление удачейУправление удачей
Управление удачей
 
Терхи Янтунен, Вирма Лаппеенранта ЛТД - Лаппеенранта - город устойчивого разв...
Терхи Янтунен, Вирма Лаппеенранта ЛТД - Лаппеенранта - город устойчивого разв...Терхи Янтунен, Вирма Лаппеенранта ЛТД - Лаппеенранта - город устойчивого разв...
Терхи Янтунен, Вирма Лаппеенранта ЛТД - Лаппеенранта - город устойчивого разв...
 
Игорь Рождественский - ИППТ – один из мировых лидеров
Игорь Рождественский - ИППТ – один из мировых лидеровИгорь Рождественский - ИППТ – один из мировых лидеров
Игорь Рождественский - ИППТ – один из мировых лидеров
 
Юлия Артамонова - Проблемы реализации кластерной политики центрами кластерног...
Юлия Артамонова - Проблемы реализации кластерной политики центрами кластерног...Юлия Артамонова - Проблемы реализации кластерной политики центрами кластерног...
Юлия Артамонова - Проблемы реализации кластерной политики центрами кластерног...
 
Евгений Куценко - Нормативное регулирование в кластерной политике: текущая си...
Евгений Куценко - Нормативное регулирование в кластерной политике: текущая си...Евгений Куценко - Нормативное регулирование в кластерной политике: текущая си...
Евгений Куценко - Нормативное регулирование в кластерной политике: текущая си...
 
Подготовка кадров: опыт взаимодействия с системой дошкольного, среднего и выс...
Подготовка кадров: опыт взаимодействия с системой дошкольного, среднего и выс...Подготовка кадров: опыт взаимодействия с системой дошкольного, среднего и выс...
Подготовка кадров: опыт взаимодействия с системой дошкольного, среднего и выс...
 
Владислав Тарасенко - О сетевой модели подготовки специалистов по развитию те...
Владислав Тарасенко - О сетевой модели подготовки специалистов по развитию те...Владислав Тарасенко - О сетевой модели подготовки специалистов по развитию те...
Владислав Тарасенко - О сетевой модели подготовки специалистов по развитию те...
 
Антон Колошин - Формирование межрегионального Smart ЦОК ИТ
Антон Колошин - Формирование межрегионального Smart ЦОК ИТАнтон Колошин - Формирование межрегионального Smart ЦОК ИТ
Антон Колошин - Формирование межрегионального Smart ЦОК ИТ
 
Евгений Колганов - Подготовка рабочих кадров
Евгений Колганов - Подготовка рабочих кадровЕвгений Колганов - Подготовка рабочих кадров
Евгений Колганов - Подготовка рабочих кадров
 
Валерия Агапова - Технопосхис «Новый звездный»
Валерия Агапова - Технопосхис «Новый звездный»Валерия Агапова - Технопосхис «Новый звездный»
Валерия Агапова - Технопосхис «Новый звездный»
 
Механизмы государственной поддержки экспортно-ориентированных субъектов малог...
Механизмы государственной поддержки экспортно-ориентированных субъектов малог...Механизмы государственной поддержки экспортно-ориентированных субъектов малог...
Механизмы государственной поддержки экспортно-ориентированных субъектов малог...
 

Sandblast

  • 1. ©2015 Check Point Software Technologies Ltd. 1©2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content Анатолий Виклов| Security Engineer, Check Point Россия aviklov@checkpoint.com МЕТОДЫ ПРЕДОТВРАЩЕНИЯ ДЕЙСТВИЯ ВРЕДОНОСНОГО КОДА
  • 2. ©2015 Check Point Software Technologies Ltd. 2 The First Malware [Protected] Non-confidential content К истокам...
  • 3. ©2015 Check Point Software Technologies Ltd. 3 Полиморфизм [Protected] Non-confidential content
  • 4. ©2015 Check Point Software Technologies Ltd. 4 Метаморфизм [Protected] Non-confidential content
  • 5. ©2015 Check Point Software Technologies Ltd. 5 Пример 2015 года: Троян ‘EXPLOSIVE’ [Protected] Non-confidential content - Функционал - Цель – операционная система MS Windows - Предоставляет атакующему удаленный доступ - Автоматическое инфицирование съемных дисков USB - Динамически обновляемая информация о C&C серверах - Мониторинг CPU и оперативной памяти - Псевдо-Метаморфизм
  • 6. ©2015 Check Point Software Technologies Ltd. 6 Временная шкала детектирования 0008065861f5b09195e51add72dacd3c4bbce6444711320ad349c7dab5bb97fb [Protected] Non-confidential content 0/47 0/49 0/55 0/57 8/57 27/57 36/57 40/57 43/57 0% 100% Детект на Virus Total– EXPLOSIVE
  • 7. ©2015 Check Point Software Technologies Ltd. 7 Эволюционирование техник обхода вредоносным ПО [Protected] Non-confidential content Обфускация Полиморфизм Метаморфизм Таргетированное шифрование Неизвестное неизвестное
  • 8. ©2015 Check Point Software Technologies Ltd. 8[Protected] Non-confidential content Сейчас наиболее эффективное решение - Песочница Безопасная среда для исследования ПО
  • 9. ©2015 Check Point Software Technologies Ltd. 9[Protected] Non-confidential content Мониторинг: • Системный реестр • Сетевые соединения • Активность файловой системы • Системные процессы и сервисы Эмуляция запуска в защищенной среде Классическая песочница Принцип работы Отслеживание признаков,типичных для вредоносного ПО T H R E AT C O N T AI N E D
  • 10. ©2015 Check Point Software Technologies Ltd. 10 Песочницу сложно обойти, НО... [Protected] Non-confidential content Злоумышленники разрабатывают техники обхода: • Детектирование вредоносным ПО виртуальных сред • Задержка атаки… по времени или действию пользователя • Проверка версии ОС и ПО • Использование защищенных каналов связи ©2015 Check Point Software Technologies Ltd.
  • 11. ©2015 Check Point Software Technologies Ltd. 11 Спрячь на самом видном месте Пример ЗАО «Лаборатория Касперского» [Protected] Non-confidential content Source: Wired Magazine • Отсутствие вредоносного ПО на жестких дисках зараженных станций • Размещение кода ТОЛЬКО в оперативной памяти • После перезагрузки повторное инфицирование с других зараженных станций ЛВС
  • 12. ©2015 Check Point Software Technologies Ltd. 12[Protected] Non-confidential content Оставаться на шаг впереди Представляем Эффективно Проактивно Управляемо
  • 13. ©2015 Check Point Software Technologies Ltd. 13 Беспрецедентная защита в реальном времени от неизвестного вредоносного ПО, 0-day уязвимостей и таргетированных атак Что такое SANDBLAST? Песочница Устойчивое к попыткам обхода решение Threat Extraction Мгновенная доставка гарантированно безопасных вложений [Protected] Non-confidential content
  • 14. ©2015 Check Point Software Technologies Ltd. 14 Цепочка атаки [Protected] Non-confidential content Атакующий использует непропатченные версии ПО или 0- day уязвимость Обход защитных механизмов CPU и ОС с использованием техник обхода Инжектирование эксплойтом с целью загрузки вредоносного ПО Запуск вредоносного ПО Уязвимость Эксплойт Shellcode (Запуск «полезной нагрузки») Запуск вредоносного ПО
  • 15. ©2015 Check Point Software Technologies Ltd. 15 Идентификация на уровне эксплойта - мы на шаг впереди [Protected] Non-confidential content Уязвимость Эксплойт SHELLCODE Вредоносное ПО Тысячи их Миллионы Десятки Противодействие детекту Традиционная песочница
  • 16. ©2015 Check Point Software Technologies Ltd. 16 Детектирование на уровне CPU Детект вредоноса до попытки обхода Оставаясь на шаг впереди Современные процессоры оснащены сложными механизмами мониторинга отладки и позволяют отслеживать операции [Protected] Non-confidential content
  • 17. ©2015 Check Point Software Technologies Ltd. 17[Protected] Non-confidential content Детект эксплойтов на уровне CPU • Высочайший уровень детектирования • Устойчив к обходу • Эффективен и быстр • Только от Check Point!
  • 18. ©2015 Check Point Software Technologies Ltd. 18 ЛВС Шлюз безопасности Эмуляция в облаке Эмуляция на устройстве Интернет
  • 19. ©2015 Check Point Software Technologies Ltd. 19 INSPECT FILE PREVENTSHARE Защита от неизвестных атак с помощью Check Point Threat Emulation ПРОВЕРКА ЭМУЛЯЦИЯ ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
  • 20. ©2015 Check Point Software Technologies Ltd. 20 exe,pdf,MS Office, flash, jar etc… Определение файлов во вложениях и при скачивании с WEB Загрузка файлов в виртуальный ПАК (локально или в облаке) ПРОВЕРКА
  • 21. ©2015 Check Point Software Technologies Ltd. 21 ЭМУЛЯЦИЯ Файл открывается и происходит анализ поведения Эмуляция файла в разных ОС Windows XP&7 Мониторинг поведения: • Файловая система • Системный реестр • Сетевые подключения • Системные процессы
  • 22. ©2015 Check Point Software Technologies Ltd. 22 ПРЕДОТВРАЩЕНИЕ Шлюз безопасности Блокировка вредоносных файлов в реальном времени
  • 23. ©2015 Check Point Software Technologies Ltd. 23 Обновление для всех шлюзов ИНФОРМИРОВАНИЕ
  • 24. ©2015 Check Point Software Technologies Ltd. 24 INSPECT FILE PREVENTSHARE Защита от неизвестных атак с помощью Check Point Threat Emulation ПРОВЕРКА ЭМУЛЯЦИЯ ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
  • 25. ©2015 Check Point Software Technologies Ltd. 25 Выглядит как обычное резюме? Threat Emulation за работой
  • 26. ©2015 Check Point Software Technologies Ltd. 27 Joseph_Nyee.pdf Файловая активность Системный реестр Системные процессы Сетевые соединения Некорректная файловая активность Операции с системным реестром Сетевая активность Операции с процессами Threat Emulation за работой
  • 27. ©2015 Check Point Software Technologies Ltd. 28 Таргетированная атака 2014 года ЦЕЛИ: Российские и европейские организации E-mail От миссис Мира МЕТОД: Точечная фишинговая рассылка с эксплойтом в формате MS Word
  • 28. ©2015 Check Point Software Technologies Ltd. 29 Использование новой уязвимости MS word (CVE-2012-0158) Вредоносный документ RETURN ORIENTED PROGRAMMING (ROP) EXPLOIT • Отсылал системную информацию в командный центр • Скачивал и устанавливал дополнительные модули для управления • Шифровал и отправлял конфиденциальные данные в командный центр
  • 29. ©2015 Check Point Software Technologies Ltd. 30 Традиционная песочница – традиционные задержки [Protected] Non-confidential content • Как результат, во многих инсталляциях песочницы не используются в режиме блокировки • Вредоносный файл может попасть к пользователю, пока находится в очереди для проверки ПРОВЕРКА ЗАНИМАЕТ ВРЕМЯ
  • 30. ©2015 Check Point Software Technologies Ltd. 31 SANDBLAST THREAT EXTRACTION [Protected] Non-confidential content Немедленный доступ Не детект, но упреждающая защита Попытки атаки очевидны Упреждающая защита
  • 31. ©2015 Check Point Software Technologies Ltd. 32 Доставляем гарантированно безопасные файлы [Protected] Non-confidential content Б е з н а с С н а м и Инфекция Вредоносный код удален
  • 32. ©2015 Check Point Software Technologies Ltd. 33 Избавим от будущих заражений уже сейчас! ВЫСОЧАЙШИЙ УРОВЕНЬ ДЕТЕКТА МГНОВЕННАЯ ДОСТАВКА БЕЗОПАСНОГО КОНТЕНТА [Protected] Non-confidential content
  • 33. ©2015 Check Point Software Technologies Ltd. 34©2015 Check Point Software Technologies Ltd. СПАСИБО! [Protected] Non-confidential content