Symantec представляет технологию Quorum

Корпорация Symantec (Nasdaq: SYMC) объявила о внедрении в продукты семейства Norton 2010 — Norton Internet Security 2010 и Norton AntiVirus 2010 — революционной технологии Quorum. Она обеспечивает защиту данных на основе оценки репутации. Эффективность данной технологии, позволяющей автоматически распознавать абсолютно новые вредоносные программы, вирусы и сетевые черви, достигается благодаря работе с огромным сообществом пользователей продуктов Symantec.

«С новой технологией изменяются правила борьбы с вредоносным ПО, — считает Стивен Триллинг (Stephen Trilling), старший вице-президент Symantec по технологиям безопасности и защиты. — Благодаря знаниям и опыту десятков миллионов пользователей мы сможем выявлять угрозы, которые традиционные средства обеспечения безопасности не видят». 

Почему в основе новой технологии лежит именно оценка репутации?

Существенные изменения в принципах и структуре угроз, произошедшие за последние несколько лет, полностью преобразили и типичные стратегии распространения новых вредоносных программ.

Сегодня вместо одного штамма вирусов (или другого вредоносного ПО), заражающего миллионы компьютеров, чаще можно видеть миллионы штаммов, каждый из которых старается поразить лишь небольшое число машин. В 2008 году компания Symantec обнаружила более 120 миллионов различных вариаций программ, угрожающих безопасности компьютерных систем. В такой ситуации, чтобы успешно защищаться, просто необходимо выйти за рамки привычных подходов к решению проблем безопасности. 

В основе традиционных антивирусных программ лежат сигнатуры вирусов и практика внесения в «черный список» тех элементов вредоносного ПО, которые должны быть заблокированы на компьютере пользователя. Десять лет назад компания Symantec ежедневно публиковала около пяти новых сигнатур. Сегодня же поставщики средств обеспечения безопасности публикуют тысячи новых сигнатур в день, и это при том, что выявление одной сигнатуры позволяет определить множество различных штаммов.

Новый подход, реализованный в технологии Quorum, дополняет традиционные методы защиты от вредоносного ПО. При классификации файлов как «опасные» или «безопасные» он обращается к опыту многочисленных пользователей. Технология Quorum обеспечивает совершенно новый уровень защиты от самых современных угроз. Около трех лет назад исследовательская лаборатория компании (Symantec Research Labs), приступая к созданию этой технологии, внимательно изучила, как небольшие (с точки зрения частоты применения файлов в системе пользователя) объемы данных, полученные от очень крупного, рассредоточенного по всему миру сообщества, могут помочь определить вероятность вредоносности того или иного файла. После успешного тестирования прототипа проект был передан в подразделение технологий безопасности и защиты (Security Technology and Response — STAR) для разработки полной коммерческой версии и вывода новой технологии на рынок. 

Принципы работы новой технологии

В модуле Quorum, обеспечивающем безопасность на основе репутации, используются данные, полученные из множества различных источников, включая: анонимную информацию, предоставленную десятками миллионов членов сообщества Norton Community Watch, данные издателей ПО, а также анонимные данные от клиентов крупных предприятий, поступающие с помощью специальной программы сбора данных. Информация постоянно импортируется и передается в специальный модуль, определяющий репутационный рейтинг каждого файла, причем сам файл при этом никогда не сканируется. Для точной оценки репутации файла Quorum использует такую информацию о нем, как распространенность, время существования и другие атрибуты. Затем эти рейтинги с помощью масштабной «облачной» инфраструктуры серверов Symantec предоставляются всем пользователям продуктов компании. Более подробно о технологии Quorum можно узнать в блоге Norton Protection Blog.

Каковы преимущества технологии Quorum?

- Предоставление данных обо всех исполняемых файлах. Традиционно компании, обеспечивающие безопасность, в первую очередь располагают инструментами для защиты от вредоносного ПО, о котором их проинформировали либо бдительные пользователи, либо другие исследователи проблем уязвимости информации. Quorum же, напротив, хранит репутационные рейтинги для каждого исполняемого файла, который когда-либо встречали пользователи продуктов Symantec в любой точке мира.

- Интеграция с новым модулем Symantec — Download Insight. Наиболее наглядный способ увидеть систему Quorum в действии при работе в Norton Internet Security 2010 и Norton AntiVirus 2010 — это загрузить из Интернет новый исполняемый файл. Новый модуль Download Insight при определении безопасности любого скачиваемого файла опирается на информацию о его репутации, которую предоставляет система Quorum. Таким образом, пользователя уведомляют о рейтинге этого файла, а файлы, имеющие плохую репутацию, автоматически блокируются. Кроме того, пользователь может щелкнуть правой кнопкой мыши на любой исполняемый файл, чтобы узнать, откуда он появился, сколько других пользователей продуктов Symantec с ним работают, когда компания Symantec впервые обнаружила его и каков его репутационный рейтинг. 

- Снижение уровня зависимости от традиционных сигнатур. Технология Quorum лишает хакеров возможности видоизменять вредоносное ПО таким образом, чтобы обычные средства сканирования на основе сигнатур не могли его обнаружить. Более того, при использовании Quorum, чем интенсивнее нарушитель защиты модифицирует вредоносный файл, тем более очевидной становится его небезопасность. 

- Повышение эффективности существующих технологий защиты от вредоносного ПО. Помимо создания дополнительного уровня защиты, Quorum также позволяет более агрессивно применять другие технологии обеспечения безопасности Symantec, включая эвристику и сканирование поведения приложений. Это повышает общую защищенность пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru