账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 產品 /
FireEye实验室研究报告概述恶意软件作者用以规避档案式沙盒的技术
该研究运用多流向分析侦测最新规避方法

【CTIMES/SmartAuto 报导】   2013年08月05日 星期一

浏览人次:【1863】

最新型网络攻击防护领导厂FireEye公司今天发布,标题为「易如反掌:恶意软件规避自动化档案式沙盒的方式」(Hot Knives Through Butter: How Malware Evades Automated File-based Sandboxes)的全新报告,透露进阶恶意软件攻击时,用以避开特征码的安全防卫机制的多种技术。现今精密、多型态恶意软件能够利用各种技术躲避、复制或使主机防护失效,使单向档案式沙盒解决方案无法产生任何作用。

资深研究总监暨此报告合著作者?卜(Zheng Bu)表示:「在如今的威胁环境之下,传统的沙盒已无法有效抵挡精密的恶意攻击。恶意软件已逐渐能够判断自身是否执行于虚拟环境,并改变自身行为以避开侦测。若要有效进行侦测,就必须透过多流向分析来探索恶意攻击的行为脉络和相关的各种面向—这正是我们的研究团队于本次研究中找出恶意软件样本的方法。」

FireEye实验室研究团队运用多方位虚拟执行引擎(MVX)的无特征码动态实时侦测能力,找出新的规避技术。

FireEye概略说明了恶意软件作者用来规避档案式沙盒的方法。此类方法通常属于下列一种或多种类别:

-人为互动:涉及人为互动的恶意软件在侦测到人为互动迹象之前,都处于潜伏状态。FireEye在2012年12月发现的UpClicker木马程序利用鼠标点击来侦测人为活动,并且只在侦测到鼠标左键点击后与恶意命令与控制(CnC)服务器建立通讯。

-组态:沙盒会模仿其所保护的实体计算机,但沙盒仍然被设定成特定的参数集。 沙盒多半只会对档案持续监控数分钟,随后即转往下一个档案。因此,网络犯罪份子只需等到沙盒的监控程序完成后再进行攻击即可。

-环境:恶意软件通常会设法利用仅存在于应用程序特定版本的缺陷。如果沙盒的预先定义组态缺少特定的操作系统和应用程序组合,某些恶意软件就不会执行,并且规避侦测。

-典型VMware规避技术:普遍的虚拟机工具VMware,由于组态独特,对恶意软件编写者而言相当实用,因此特别容易辨认。例如,VMWare的独特组态可让恶意软件在执行前先检查是否存在VMWare服务。

安全性专业人员若了解恶意软件作者用以规避档案式沙盒侦测的技术,便能有效防范潜在的进阶性持续威胁(APT)攻击。

關鍵字: 檔案式沙箱的技術  FireEye 
相关产品
FireEye行动威胁防御平台新增Android行动应用程序
FireEye宣布并购Mandiant
攻击台湾的黑客正改变其躲避防御的手法
FireEye推出业界首创实时、不间断的病毒防护平台Oculus
FireEye推出NX 10000威胁防御平台
  相关新闻
» MIPS:RISC-V架构具备开放性与灵活性 满足汽车ADAS运算高度需求
» 应材於新加坡举行节能运算高峰会 推广先进封装创新合作模式
» 生成式AI海啸来袭 企业更需要AI云端服务来实现创新与发展
» 研究:Android品牌多元化布局高阶市场 本地化策略与技术创新将引领潮流
» AI走进田间 加拿大团队开发新技术提升农食产业永续发展
  相关文章
» SiC MOSFET:意法半导体克服产业挑战的颠覆性技术
» 超越MEMS迎接真正挑战 意法半导体的边缘AI永续发展策略
» 光通讯成长态势明确 讯号完整性一测定江山
» 分众显示与其控制技术
» 新一代Microchip MCU韧体开发套件 : MCC Melody简介

刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK8BN4DUVWKSTACUKR
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw