Алиса Шевченко alisa@esagelab.ru eSage lab Беззащитная защита? Технологии обхода антивирусов.

Презентация:



Advertisements
Похожие презентации
Вредоносные программы и антивирусные программы. ВРЕДОНОСНЫЕ ПРОГРАММЫ Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся.
Advertisements

Выполнила: Ученица 11«Б» класса МБОУ СОШ 19 Златина Елена.
Методы и средства защиты от компьютерных вирусов.
Выполнила: ученица 11 класса «А» Белозерских Валентина.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
Файл (англ. file) блок информации на запоминающем устройстве компьютера, имеющий определённое логическое представление, соответствующие ему операции чтения-записи.
Защита от новых вирусов Новинки версии Dr.Web 9.0.
Типы вредоносных программ: Вирусы, черви, троянские и хакерские программы. Защита от них обеспечивает минимально допустимый уровень безопасности. Шпионские,
Информационная безопасность и средства защиты информации.
Компьютерные вирусы и антивирусные программы Что такое вирус? Вирус – это специально написанная небольшая программа, которая может приписывать себя к.
Компьютерные вирусы Выполнила: Студентка 3 курса Группа МОЦИ-305 Пляскина Виктория Проверила: Вторушина И.А.
Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
Олексюк Дмитрий eSage lab Беззащитная защита? Уязвимости в драйверах режима ядра.
Компьютерные вирусы - это программы, которые заражают их, путем внедрения в ядро, а затем самостоятельно запускаются и начинают выполнять на компьютере.
И все о них.. Компьютерный вирус Компьютерный вирус – программа, скрытно работающая в системе, с целью нанесения вреда компьютеру. Вирус способен самостоятельно.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Антивирусная защита. Антивирус Определение Антивирус программное средство, предназначенное для борьбы с вирусами Как следует из определения, основными.
Эвристический анализ. Слово "эвристика" происходит от греческого глагола "находить". Суть эвристических методов состоит в том, что решение проблемы основывается.
РАБОТУ ВЫПОЛНИЛА: УЧЕНИЦА 11 КЛАССА ИВАНОВА КСЕНИЯ. AVIRA. Плюсы и минусы антивирусной программы.
Транксрипт:

Алиса Шевченко eSage lab Беззащитная защита? Технологии обхода антивирусов

eSage lab Актуальность

eSage lab Компьютерные вирусы сегодня Не поделка Криминальная индустрия $$ –DDoS, SPAM, кража финансовой информации Ботнеты –Промышленный шпионаж Целевые руткиты

eSage lab Защита ПО: Антивирус, Антируткит, HIPS, Firewall.. (далее – «защита») Технологии: сигнатурное, эвристическое, поведенческое детектирование.. Задача вируса – обход защиты >>

eSage lab Краткая История Войны Первый антивирус => Stealth-вирусы (DOS, 1990) Сигнатурные технологии => полиморфизм, упаковка (DOS, 199x) Kill (AV) => технологии антивирусной самозащиты Эвристика => модификация кода Поведенческий детект => модификация поведения

eSage lab Примеры устаревших методов Деактивация защиты –TerminateProcess() –DeleteFile() system32/drivers/etc/hosts – updates.your-antivirus.com Блокировка открытия файлов –CreateFile(..dwShareMode=0..) –LockFile() Имитация нажатия кнопки «РАЗРЕШИТЬ» в окне алерта защиты Все еще актуально

eSage lab Современная Специфика Войны Антивирусы матереют –Самозащита –Автодобавление сигнатур Задача: прорваться и закрепиться, пока сигнатуры еще нет Мишень 1: realtime защита Мишень 2: ядро

eSage lab Итого, Цель-минимум зловреда – проскользнуть мимо активной защиты, оставшись незамеченным Цель-максимум – проникнуть в ядро и получить полный контроль над защитой

eSage lab Модель защиты

eSage lab Модель защиты Технический модуль –Совокупность технологий, программных функций и алгоритмов –Обеспечивает данными Аналитический модуль Аналитический модуль –Логика принятия решений –Выносит вердикт

eSage lab Картинка для привлечения внимания

eSage lab В основе любого обхода.. Можно обойти защиту на уровне архитектуры или реализации (Технический модуль) А можно обмануть на уровне принятия решений (Аналитический модуль) Ошибки технического модуля: следующий доклад

eSage lab Примеры

eSage lab О примерах Источник: массовые вредоносы гг. –Trojan-Proxy.Win32.Wopla, BackDoor.Bulknet, Trojan-Downloader.Win32.Agent.brk… Мишень: большинство популярных систем защиты Техники: старые Большинство техник: –Обход аналитического модуля –Эксплуатация брешей в архитектуре защиты

eSage lab Обманное Поведение Простейшие примеры –Регистрация драйвера без расширения –Обращение к файлу по альтернативному пути \\Device\\HarddiskVolume1.. \\??\\Volume{GUID}.. \\??\\C:\..

eSage lab Обманное Поведение Нелинейная активность – несоответствие поведенческому паттерну –CreateProcess / WaitForSingleObject Нестандартная автозагрузка – кто бы мог подумать? –Image File Execution Options / Debugger Внедрение в чужой процесс «невыполнимого» кода – не опасно? –WriteProcessMemory / no EXECUTABLE flag

eSage lab RTFM! QueueUserApc / KeInsertQueueApc KeInsertQueueApc( ZwTerminateProcess ) CmRegisterCallback ZwSystemDebugControl( _SYSDBG_COMMAND=9 )

eSage lab ЯДРО DeviceIOControl(..\\.\shadow, IOCTL= h) (exploit)\\.\shadow Подмена системных файлов

eSage lab А нужна ли борьба? Выгрузка драйвера защиты его собственным легальным IOCTL Обход большинства фаерволов: перехват IoGetCurrentProcess()

eSage lab Пример: обход фаервола Если адрес NdisRegisterProtocol лежит за пределами ndis.sys – значит, он перехвачен (= получаем ориентир на адресное пространство фаервола- перехватчика) В таком случае перехватим IoGetCurrentProcess()..И если возвращенное ею значение соответствует нашему вредному процессу,..А адрес возврата в стеке указывает в окрестность NdisRegisterProtocol (= процесс запрошен фаерволом)..То подсунем вместо выдачи IoGetCurrentProcess() ложные данные, соответствующие доверенному процессу.

eSage lab Не рассмотренные техники Блокирование.. –файлов, доступа к памяти, открытия диска для низкоуровневого сканирования.. Руткит-технологии –Подмена объектов на уровне Master File Table –Подмена/блокировка дампов реестра: перехват NtSaveKey Обход системной защиты –Загрузка в SafeMode: SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\ –Создание файла лишь в момент выключения компьютера: IoRegisterShutdownNotification / ZwWriteFile –Модификация системных файлов: SetSfcFileException (ord Sfc_os.dll

eSage lab ВЫВОДЫ

eSage lab Наблюдения Вызовы документированных функций –CmRegisterCallback, QueueUserApc.. –Вирусописатели читают МСДН чаще, чем разработчики? «Ложная презумпция» в системе защиты –Фиксированный (неверно) формат пути к файлу, запись в read-only память.. –Лишние ограничения на срабатывание поведенческой эвристики Углубление –NtDuplicateObject() вместо DuplicateHandle() –Поверхностная архитектура

eSage lab Ошибки защиты Ложные или недостаточные знания Недостаточно фундаментальная архитектура Одношаговое опережение противника = заплатки Ошибки в реализации = уязвимости >> Дмитрий Олексюк «Уязвимости в драйверах режима ядра для windows»

eSage lab Примечания Актуально для любого типа защитного ПО Любая защита может быть обойдена

eSage lab СПАСИБО вопросы