Ana içeriğe atlayın
TECHNOLOGY

Sandbox

Kurum içinde, bulutta ve Kaspersky'nin kötü amaçlı yazılım analiz altyapısında çalışan korumalı alanlarımız, çeşitli atlatma karşıtı teknikler uygular ve algılama performansları Kaspersky Security Network'ten gelen tehdit istihbaratıyla desteklenir.

Sandbox (Korumalı Alan) teknolojisi hakkında

Korumalı alan, şüpheli nesneyi tam özellikli işletim sistemine sahip bir sanal makinede (VM) çalıştıran ve nesnenin davranışını analiz ederek kötü amaçlı yazılım etkinliğini algılayan bir kötü amaçlı yazılım algılama sistemidir. Nesne, sanal makinede kötü amaçlı eylemler gerçekleştirirse korumalı alan bu nesnenin bir kötü amaçlı yazılım olduğunu tespit eder. VM'ler, gerçek işletme altyapısından izole edilir.

Korumalı alanlar, bir nesnenin davranışını nesne yürütülürken analiz ettiği için statik analizden kaçmayı başaran kötü amaçlı yazılımlara karşı etkilidir. Aynı zamanda korumalı alanlar, şüpheli bir nesneyi gerçek işletme altyapısında yürütme riskine girmediğinden diğer davranış analizi tasarımlarına kıyasla daha güvenlidir.

Kaspersky Sandbox

Birkaç yıl önce kendi korumalı alanımızı ürettik. Korumalı alanları kendi altyapımızda kötü amaçlı yazılım analizi, araştırma ve antivirüs veritabanlarını oluşturmak için bir araç olarak kullanıyoruz. Korumalı alan, aynı zamanda Kaspersky Anti Targeted Attack Platform'un ve Kaspersky Threat Intelligence platformunun bir parçasıdır. Dosyaları ve URL'leri kötü amaçlı veya iyi amaçlı olarak derecelendirmeye yardımcı olur ve algılama kuralları ve algoritmaları oluşturmak için bunların etkinlikleriyle ilgili faydalı bilgiler sağlar.

Korumalı alanın özellikleri

  • Korumalı alan, donanım sanallaştırmayı temel aldığı için hızlı ve stabildir.
  • Aşağıdakiler için VM'ler mevcuttur:
    • Windows İşletim Sistemi (Windows XP'den itibaren tüm kişisel bilgisayar sürümleri, Windows Server 2003'ten itibaren tüm sunucu sürümleri),
    • Android İşletim Sistemi (x86, ARM işlemci mimarisi).
  • Korumalı alan, şüpheli bir durum söz konusu olduğunda keşfedilen işlemin işletim sistemiyle etkileşimini izler ve daha derine iner.
  • Korumalı alan, açıklardan yararlanma saldırısının erken aşamalarından itibaren güvenlik açığı algılaması sağlar. ROP zinciri kullanımı, yığın püskürtme, yığın pivotlama, güvenlik belirteci değişiklikleri, şüpheli bellek koruma değişiklikleri gibi tipik açıklardan yararlanma davranışlarını algılar. Korumalı alan, hedefli saldırılarda kullanılan gelişmiş açıklardan yararlanma tekniklerini bile algılayabilir.

Yürütülebilen nesne türleri:

  • Windows: tüm dosyalar, örneğin: *.exe, *.dll, .NET nesneleri, MS Office dosyaları, PDF'ler.
  • Android: APK (DEX).
  • URL'ler: Korumalı alan, URL'ye giderek indirmeler, JavaScript, Adobe Flash uygulaması gibi olayları algılar.

Kötü amaçlı yazılım algılaması iş akışı

  1. Korumalı alan, başka bir güvenlik çözümü bileşeninden talimatlarla birlikte bir nesneyi (dosya veya URL) tarama isteği alır: Nesneyi çalıştırmak için işletim sistemi ve yapılandırma, nesnenin yürütme parametreleri, VM'ye yüklenmiş diğer üçüncü taraf uygulamalar, test süresi limiti vb.
  2. Test edilen nesne yürütülür.
  3. Korumalı alan, belirtilen zaman aralığı boyunca yapay öğeleri toplar. Nesne, geçmişi bilinen işlemler veya URL'lerle etkileşime geçtiğinde korumalı alan bunu kaydeder.
  4. Korumalı alan, yapay öğeleri analiz eder ve kararını istekte bulunan sisteme iletir: kötü amaçlı veya iyi amaçlı. Korumalı alan, nesneyle ilgili verileri (kimlik, özellikler, günlükler, davranış ayrıntıları) karara ekler. Bu, gelecekte korumalı alana yeni istekte bulunulmasına gerek kalmadan analiz yapılmasına yardımcı olabilir.

Korumalı alan tarafından toplanan yapay öğeler

  • Uygulama yürütme günlükleri (parametrelerle birlikte API işlevi çağrıları, yürütme olayları)
  • Bellek dökümleri
  • Yüklü modüllerin dökümleri
  • Dosya sistemi ve kayıt defterindeki değişiklikler
  • Ağ trafiği (PCAP dosyaları)
  • Ekran görüntüleri (gerektiğinde daha kolay denetim ve manuel analiz için)
  • Açıklardan yararlanma etkinliğinin yapay öğeleri

Atlatma önleme

Günümüzde kullanılan kötü amaçlı yazılımların birçoğu korumalı alanları algılayıp bunları atlatmaya çalışır. Kötü amaçlı yazılım, bir korumalı alanın içerisinde olduğunu anladığında tüm kötü amaçlı etkinlikleri atlayabilir, kendisini disklerden silebilir, kendisini sonlandırabilir veya başka bir atlatma tekniği kullanabilir.

Basit bir donanım korumalı alanı izleme tasarımı (ör. API işlevlerini yakalama), şüpheli bir işlemin izlenmekte olduğunu ele veren izler bırakır. Bu sebeple, müdahaleci olmayan ve taranan nesnenin görebileceği herhangi bir iz bırakmayan başka izleme teknikleri uyguladık. Korumalı alan, CPU ve RAM'i kontrol eder ancak diskte ve bellekte işlem kullanımını, belleği, sistem kitaplıklarını değiştirmez ve izlemeye dair hiçbir iz bırakmaz.

Bununla birlikte yeni çıkan atlatma tekniklerini takip ediyor ve korumalı alanımızı bunlara karşılık vermek üzere iyileştiriyoruz:

Atlatma tekniği A: Korumalı alan ortamı, bilinen bir markaya ait tipik bir korumalı alandır. Kötü amaçlı yazılım ortamı tanır ve algılamayı atlatır.

Atlatma tekniği A'ya karşı hamle: Korumalı alanımız, VM başlangıcından önce VM ortamını rastgele seçer.

Atlatma tekniği B: Kötü amaçlı yazılım, kullanıcı etkinliği olmadığı için korumalı alan ortamını algılayabilir. Bazı kötü amaçlı yazılımların çalışması için kullanıcının bir e-postadan parola girmesi, sihirbazdan bir bağlantıya tıklaması veya başka bir "insan" eylemi yapması gerekir. Birçok korumalı alan bu tür eylemleri taklit etmediği için kötü amaçlı yazılımın etkinleştiğini göremez.

Atlatma tekniği B'ye karşı hamle: Korumalı alanımız; fare hareketleri, açılan belgelerde gezinme gibi kullanıcı eylemlerini taklit eder. Korumalı alan aynı zamanda kullanıcıların kötü amaçlı yazılımı etkinleştirmek için yaptığı birçok şeyi yapar.

Kaspersky Sandbox ile ortaya çıkarılan saldırılar

2016-2017 yıllarında Kaspersky altyapı ürünlerindeki korumalı alanlar sayesinde ortaya çıkarılan yeni hedefli saldırı dalgasından örnekler: Sofacy (Ekim 2017), Zero.T (Ekim, Kasım 2016, Nisan 2017), Enfal (Eylül, Ekim, Kasım 2016), Freakyshelly (Ekim 2016), NetTraveller (Ağustos 2016), CobaltGoblin (Ağustos 2016), Microcin (Haziran 2016) ve diğer saldırılar.

İlgili Ürünler

Kaspersky Anti Targeted Attack Platform

Karmaşık tehditlere ve hedefli saldırılara karşı etkili kurumsal savunma

Siber Güvenlik Hizmetleri

Dünya lideri tarafından sunulan Tehdit İstihbaratı, Risk Değerlendirmesi, Olay Müdahalesi ve Güvenlik Eğitimi.

Kaspersky Endpoint Detection and Response (EDR)

İşletmeyi karmaşık tehditlere ve hedefli saldırılara karşı koruma

İlgili Teknolojiler

Article

“A simple example of a complex cyberattack” captured by Sandbox


Article

Vulnerable driver: lesson almost learned. How not to use a driver to execute code with kernel privileges.

Article

A Modern Hypervisor as a Basis for a Sandbox

Bağımsız Değerlendirme Sonuçları