Как провести расширенный статический анализ в изолированной среде для вредоносных программ

Father

Professional
Messages
2,604
Reputation
4
Reaction score
624
Points
113
Изолированные программы являются синонимом динамического анализа вредоносных программ. Они помогают запускать вредоносные файлы в безопасной виртуальной среде и наблюдать за их поведением. Однако они также представляют большую ценность с точки зрения статического анализа. Ознакомьтесь с этими пятью сценариями, в которых изолированная среда может оказаться полезным инструментом в ваших расследованиях.

Обнаружение угроз в PDF-файлах​

PDF-файлы часто используются злоумышленниками для доставки полезной нагрузки. Статический анализ в изолированной среде позволяет выявить любую угрозу, содержащуюся в вредоносном PDF-файле, путем извлечения его структуры.

Наличие скриптов JavaScript или Bash может выявить возможный механизм загрузки и выполнения вредоносного ПО.

"Изолированные среды", подобные ANY.RUN, также позволяют пользователям тщательно изучать URL-адреса, найденные в PDF-файлах, для выявления подозрительных доменов, потенциальных серверов командования и контроля (C2) или других признаков компрометации.

Пример:​

Изолированная среда обработки вредоносных программ

Статический анализ PDF-файла в ANY.RUN

Интерактивность позволяет нашим пользователям манипулировать файлами в виртуальной машине по своему усмотрению, но статическое обнаружение открывает еще больше возможностей.

В рамках этого сеанса анализа статический модуль выводит список нескольких URL-адресов, которые можно найти внутри PDF-файла. Чтобы исследовать их, мы можем отправить каждое из них для дальнейшего анализа в изолированной среде, просто нажав соответствующую кнопку.

Выявление злоупотреблений LNK​

LNK-файлы - это ярлыки, которые ведут к исполняемому файлу, документу или папке. Изолированная среда может предоставлять прозрачное представление свойств файла LNK, таких как его целевой путь, расположение значков и любых встроенных команд или сценариев.

Просмотр команд в файлах LNK может выявить попытки запуска вредоносного программного обеспечения или подключения к удаленным серверам.

Статический анализ в изолированной среде особенно полезен для выявления угроз, которые не запускают новый процесс. Их может быть трудно обнаружить с помощью одного только динамического анализа.

Пример:​

Изолированная среда обработки вредоносных программ

Аргументы командной строки, показанные в статическом модуле, выявляют вредоносную активность

Изучение содержимого файлов LNK может помочь вам обнаружить атаки до их начала.

В этом сеансе изолированной среды мы можем узнать все подробности о файле LNK, включая его аргументы командной строки, которые показывают, что файл настроен на загрузку и выполнение полезной нагрузки с вредоносного URL.

Расследование спама и фишинговых писем​

Электронная почта остается одним из наиболее распространенных источников распространения вредоносных программ. Изолированная среда позволяет загружать файл электронной почты в сервис и безопасно анализировать его, чтобы быстрее выявлять спам и скрытые вредоносные элементы без какого-либо риска для вашей инфраструктуры.

В изолированной среде отображается предварительный просмотр электронной почты и перечислены метаданные и индикаторы компрометации (IoC). Вы можете просмотреть содержимое электронного письма, не открывая его, и изучить метаданные, которые предоставляют информацию о происхождении электронного письма, временных метках и других важных деталях.

В "безопасной среде" ANY.RUN также встроен RSPAMD, модуль с открытым исходным кодом, который присваивает каждому проанализированному электронному письму оценку фишинга и отображает все его элементы с использованием этих функций:
  • Анализ заголовков: Проверяет заголовки электронных писем на предмет подлинности отправителя и аномалий.
  • Проверка репутации: Определяет известные источники спама / вредоносного ПО с использованием DNSBL и URIBL.
  • Байесовская фильтрация: классифицирует электронные письма на основе вероятностного анализа.
В ANY.RUN вы можете выйти за рамки статического анализа и взаимодействовать с электронной почтой напрямую, как если бы вы работали на своем собственном компьютере. Это означает, что вы можете загружать и открывать вложения, в том числе защищенные паролем, или пройти всю фишинговую атаку, начиная с начальной ссылки.

Пример:​

Изолированная среда обработки вредоносных программ

Подробные сведения о статическом анализе файла .eml

Все содержимое файлов электронной почты извлекается и становится доступным с помощью статического анализа в изолированной среде, что позволяет пользователям просматривать подробную информацию о нем, даже не обращаясь к самой виртуальной машине.

В этом сеансе анализа мы можем наблюдать вложение .RAR, которое прилагается к электронному письму. Учитывая, что один из файлов, расположенных внутри этого архива, является исполняемым файлом с именем "Commercial Invoice PDF", мы можем сразу предположить его вредоносную природу.

Чтобы проанализировать исполняемый файл, мы можем просто нажать кнопку "Отправить для анализа" и запустить новый сеанс изолированной среды.

Анализ подозрительных документов Office​

Документы Microsoft Office, такие как Word, Excel и PowerPoint, представляют собой одну из основных угроз безопасности как в корпоративных, так и в личных настройках. Статический анализ в защищенной среде может использоваться для тщательного изучения различных элементов таких документов, не открывая их. К ним относятся:
  • Контент: Статический анализ в изолированной среде позволяет исследовать содержимое документа на наличие признаков тактики социальной инженерии, попыток фишинга или подозрительных ссылок.
  • Макросы: Злоумышленники часто используют код Visual Basic для приложений (VBA) в документах Office для автоматизации вредоносных задач. Эти задачи могут варьироваться от загрузки и выполнения вредоносного ПО до кражи конфиденциальных данных. ANY.RUN показывает всю цепочку выполнения скрипта, позволяя вам изучить ее шаг за шагом.
  • Изображения и QR-коды: Методы стеганографии позволяют злоумышленникам скрывать код внутри изображений. Статический анализ в изолированной среде способен извлекать эти скрытые данные. QR-коды, встроенные в документы, также могут содержать вредоносные ссылки. Изолированная среда может расшифровать их и выявить потенциальные угрозы.
  • Метаданные: Информация о создании документа, модификации, авторе и т.д. Может помочь вам понять происхождение документа.

Пример:​

Изолированная среда обработки вредоносных программ

В изолированной среде может отображаться предварительный просмотр файлов Office

Файлы Microsoft Office бывают различных форматов, и анализ их внутренней структуры иногда может быть сложной задачей. Статическое обнаружение файлов Office позволяет просматривать макросы без использования дополнительных инструментов.

Все встроенные файлы, включая изображения, скрипты и исполняемые файлы, также доступны для дальнейшего анализа. QR-коды обнаруживаются во время статического анализа, и пользователи могут отправить новую задачу, которая открывает содержимое, закодированное в этих кодах, например URL-адреса.

В этом сеансе статический анализ позволяет увидеть, что анализируемый файл .pptx содержит ZIP-архив.

Поиск внутри вредоносных архивов​

Архивы, такие как ZIP, tar.gz, .bz2 и RAR, часто используются как средства обхода основных методов обнаружения. Изолированная среда обеспечивает безопасное и изолированное пространство для анализа этих файлов.

Например, изолированные программы могут распаковывать архивы, чтобы выявить их содержимое, включая исполняемые файлы, скрипты и другие потенциально вредоносные компоненты. Затем эти файлы могут быть проанализированы с помощью встроенного статического модуля для выявления содержащихся в них угроз.

Пример:​

Изолированная среда обработки вредоносных программ

Структура ZIP-файла, отображаемая в окне статического анализа

В ANY.RUN пользователи могут отправлять файлы для нового анализа непосредственно из архивированных файлов в окне статического обнаружения. Это устраняет необходимость загружать или вручную распаковывать их внутри виртуальной машины.

В этом сеансе анализа мы снова видим архив с файлами, которые можно изучать один за другим, чтобы определить, требуется ли какой-либо дополнительный анализ.

Проводите статический и динамический анализ в ANY.RUN​

ANY.RUN - это облачная "безопасная среда" с расширенными возможностями статического и динамического анализа. Сервис позволяет сканировать подозрительные файлы и ссылки и получать первые результаты об уровне их угрозы менее чем за 40 секунд. Он предоставляет вам обзор сетевого трафика, действий реестра и процессов, происходящих во время выполнения вредоносного ПО, в режиме реального времени, выделяя вредоносное поведение и тактику, методы и процедуры (TTP).

ANY.RUN предоставляет вам полный контроль над виртуальной машиной, позволяя взаимодействовать с виртуальной средой так же, как на обычном компьютере. Изолированная среда создает подробные отчеты, содержащие ключевую информацию об угрозах, включая индикаторы компрометации (IoC).

Начните использовать ANY.RUN сегодня бесплатно и наслаждайтесь неограниченным анализом вредоносных программ на виртуальных машинах Windows и Linux.
 
Top