最新型網路攻擊防護領導廠FireEye公司今天發佈,標題為「易如反掌:惡意程式規避自動化檔案式沙盒的方式」(Hot Knives Through Butter: How Malware Evades Automated File-based Sandboxes)的全新報告,透露進階惡意程式攻擊時,用以避開特徵碼的安全防衛機制的多種技術。現今精密、多型態惡意程式能夠利用各種技術躲避、複製或使主機防護失效,使單向檔案式沙箱解決方案無法產生任何作用。
資深研究總監暨此報告合著作者?卜(Zheng Bu)表示:「在如今的威脅環境之下,傳統的沙箱已無法有效抵擋精密的惡意攻擊。惡意程式已逐漸能夠判斷自身是否執行於虛擬環境,並改變自身行為以避開偵測。若要有效進行偵測,就必須透過多流向分析來探索惡意攻擊的行為脈絡和相關的各種面向—這正是我們的研究團隊於本次研究中找出惡意程式樣本的方法。」
FireEye實驗室研究團隊運用多方位虛擬執行引擎(MVX)的無特徵碼動態即時偵測能力,找出新的規避技術。
FireEye概略說明了惡意程式作者用來規避檔案式沙箱的方法。此類方法通常屬於下列一種或多種類別:
-人為互動:涉及人為互動的惡意程式在偵測到人為互動跡象之前,都處於潛伏狀態。FireEye在2012年12月發現的UpClicker木馬程式利用滑鼠點擊來偵測人為活動,並且只在偵測到滑鼠左鍵點擊後與惡意命令與控制(CnC)伺服器建立通訊。
-組態:沙箱會模仿其所保護的實體電腦,但沙箱仍然被設定成特定的參數集。 沙箱多半只會對檔案持續監控數分鐘,隨後即轉往下一個檔案。因此,網路犯罪份子只需等到沙箱的監控程序完成後再進行攻擊即可。
-環境:惡意程式通常會設法利用僅存在於應用程式特定版本的缺陷。如果沙箱的預先定義組態缺少特定的作業系統和應用程式組合,某些惡意程式就不會執行,並且規避偵測。
-典型VMware規避技術:普遍的虛擬機器工具VMware,由於組態獨特,對惡意程式編寫者而言相當實用,因此特別容易辨認。例如,VMWare的獨特組態可讓惡意程式在執行前先檢查是否存在VMWare服務。
安全性專業人員若了解惡意程式作者用以規避檔案式沙箱偵測的技術,便能有效防範潛在的進階性持續威脅(APT)攻擊。