KIS-2014: умный микроскоп спецназначения.

Что ещё нового-интересного под капотом свежего KIS 2014?

ZETA Shield – антивирусный спецмикроскоп для выявления и наказания самых хитрых зловредов, аки матрёшки прячущихся во вложенных сущностях сложных файлов. Короче – это наша уникальная технология защиты от будущих угроз, которая умеет находить неизвестную кибер-заразу в самых неожиданных местах.

А чтобы лучше понять её смысл, вспомним вот такой русский народный рефрен:

Смерть его
на конце иглы,
игла в яйце,
яйцо в утке,
утка в зайце,
заяц в ларце,
ларец на дубу.

Если призадуматься как и где прячутся вредоносные программы, то так оно и есть. Зловреды изо всех сил стараются завернуться во вложенные сущности, сделать пластическую операцию по коррекции своего внешнего вида, чтобы скрыться от антивируса. Всякие пакеры-архиваторы, крипто-контейнеры, флэши, офисные документы, скрипты и т.д. и т.п. – вариантов миллион. Соответственно, задача антивируса – все эти сущности вычислить, залезть внутрь и зловредов повычистить. Так? А вот и нет! Точнее — не только.

Антивирусы давно умеют разбирать сложные файлы. Но разобрать — это полдела

Антивирусы давным-давно умеют разбирать сложные файлы. Помню, ещё в 90х наш движок очень любили лицензировать в том числе за технологию распаковки архивов. Но распаковать – это полдела! Нужен достаточно умный инструмент, который сможет не только сложные файлы разбирать, но также эту «матрёшку» анализировать, строить зависимости и диагностировать. Проактивно, без классических сигнатур и апдейтов. Что-то вроде средства против бинарного оружия – отдельно компоненты этого оружия безопасны, но их смешивание синтезирует боевое вещество.

И вот тут на сцену выходит ZETA Shield. И весьма своевременно – рост числа и извращённости целевых атак и атак класса zero-day – как раз сфера компетенции «Зеты» (ZETA = Zero-day Exploits & Targeted Attacks).

zeta_shield_logo

Судьба ZETA Shield повторяет другого дебютанта 2014й версии – Режим безопасных программ. Он также уже работает в наших корпоративных решениях, примерно зарекомендовал себя и прошёл подготовку для работы в персональных продуктах. Причём, насколько мне известно, это первая в мире реализация подобной технологии в персональных продуктах.

Работу «Зеты» можно разделить на два этапа.

Сначала дело техники — объект нужно разобрать по частям. Например, тот же Word-документ может содержать много других внедрённых объектов – исполняемые файлы, flash-данные, другие документы.. да хоть образ операционной системы или вирусную коллекцию! Натурально — что угодно! Слона! Наша задача все эти сущности распознать (а они ох, как любят маскироваться!) и классифицировать.

А дальше становится интереснее – к месту происшествия подтягивается эвристический анализатор, который взвешивает состав, вложенность и взаимоотношения этих объектов, оценивает схожесть с шаблонами ранее обнаруженных угрозами, выявляет аномалии и принимает решение об опасности данного файла. Чем не бинарное оружие?

ZETA Shield работает вместе с другими защитными технологиями. Как результат — более точный диагноз, основанный на анализе многих факторов

Решение, кстати, коллегиальное, совместно с нашей облачной системой KSN – антивирус получает от неё статистику появления таких же подозрительных «симптомов» у других пользователей. В свою очередь, мы через KSN видим масштабы и географию распространения угроз, характерные для целевых атак аномалии и много другой полезной аналитики, чтобы быстро разрабатывать и доставлять защиту пользователям.

В общем, работа ZETA Shield напоминает определение модели автомобиля по его узлам и агрегатам. Пластиковый кузов? Привод на одно колесо? Мотоциклетный двигатель? Немец? Трабант! :) Только вот разобрать авто по узлам и агрегатам, а потом сложившееся разнообразие проанализировать — это требует мозга в правильном месте.

Пример – мартовская целевая атака, в ходе которой избранным жертвам рассылались RTF-документы с заманчивыми названиями типа «Финансовый результат по итогам 9 месяцев 2012 г» от ФГУП ЦКБ МТ «Рубин» (ага, такие социнжиниринговые приёмчики всё ещё работают). В документе были глубоко спрятаны эксплойт и дроппер, однако ни один антивирус их не распознавал – кибер-негодяи хорошо их замаскировали разным мусором. А ZETA Shield мгновенно сработал!

khse_rus

Особенность реализации этой технологии в корпоративных решениях – способность «разбирать» не отдельные файлы, а потоки данных. Всё-таки каждый файл есть элемент более общей картины и, видя всю эту картину (читай – все компоненты бинарного оружия), можно строить более сложные зависимости и принимать более осведомлённые (и правильные) решения.

Увы, в KIS 2014 ZETA Shield пришлось немного «придушить» по соображениям производительности.

Здесь он работает только с файлами и только в ходе проверки по требованию. Впрочем, при правильно настроенной системной гигиене (читай – регулярной проверке компа с максимальной глубиной сканирования) это всё равно очень большой плюс к защите от целевых атак. Например, топ-менеджеров обычно атакуют во всех их инкарнациях – будь они на работе или дома на личном компе. А дома человек, увы, без прикрытия на корпоративном серверном уровне. И тут как раз срабатывает ZETA Shield, который вместе с Automatic Exploit Prevention да в Режиме безопасных программ будет чётко фильтровать атаки через системные и прикладные уязвимости.

Логичный вопрос – а зачем в персональном продукте какие-то мудрёные серверные технологии и вообще, какой кто будет затачивать целевую атаку на домашний комп или небольшую фирму?

Прежде всего, важный момент:

«Целевая атака» нацелена не только на правительства и крупные компании. Жертвой может стать каждый

Действительно, бытует мнение, что объект целевой атаки – это непременно правительство, оборонка, критическая инфраструктура, политики, а уж если коммерческие компании, то калибра не меньше Майкрософт. Ну, и зашкаливающая сложность таких атак достойна увековечивания в голливудских нетленках.

Нет и нет.

Первое заблуждение объясняется тем, что на поверхность СМИ всплывают новости только об атаках самого верхнего уровня. А второе – от обилия непонятных технических терминов или, наоборот, недостатка информации, а дальше срабатывает логическая цепочка – «ага, атаковали министерство, ну, там же профи и защита хорошая, значит наверняка нападали яйцеголовые».

В действительности, жертвами целевых атак могут и становятся практически все пользователи и любые организации. Хорошее тому  доказательство – хакерская группа Winnti и коммерческие шпионские продукты вроде FinSpy. А ещё помните поговорку «лес рубят — щепки летят»? – это про компьютерные угрозы. Целевые атаки выходят из-под контроля и накрывают случайных жертв (порой из своего лагеря!).

А кажущаяся сложность целевых атак.. Ну, слово «кажущаяся» хорошо описывает проблему. Да, существуют сложные кибер-операции, где изобретаются новые векторы атак (например Stuxnet или Flame). Но в подавляющем большинстве это комбинаторный перебор известных методов с добавлением щепотки социального инжиниринга. На самом деле провести целевую атаку становится все проще и дешевле – покупают готовые эксплойт киты за тысячу-другую долларов и собирают как конструктор.

Мы готовы к отражению будущих атак. А теперь и вы тоже!

И, наконец, главный смысл внедрения «мудрёных серверных технологий» и многоуровневой защиты в персональные продукты.

У любого изобретения, в том числе вредоносного есть жизненный цикл. Рано или поздно широкие слои кибер-негодяев находят способ утилизировать даже самые сложные атаки, которые раньше были уделом только топ-профи (ага, «консьюмеризация» целевых атак). Мы же готовим сани летом – уже сейчас KIS может выдержать серьёзные удары завтрашних зловредов.

В общем, к будущему готовы! И вы теперь тоже :)

Прочитать комментарии 8
Комментарии 7 Оставить заметку

    Dmitry Myachin

    > ларец на дубу
    «А дубов там тьма и все с ларцами!» :)) Примерно так было во Властилине колец в озвучке Гоблина.

    Твиттeр Курната (@KURNAT_YURIY)

    Очень познавательно. Не всё понятно до тонкостей, но не специалисту это и не нужно, общий смысл понятен. Недавно обновил антивирус на трёх семейных «аппаратах», а кто-то спрашивает: и что, хорошо работает Касперский? Я говорю, не знаю, раз десять за год загоралось красным, а так я не смотрю, как он там работает… Он разочаровано — «Раз десять?». Говорю, да, за год, но мой старичок «Acer» — вот уже 7 лет, как новый, шуршит себе — и всё в порядке. Ну это так, к слову, спасибо за труд:-))

    Oleg Kovalyov (BlackDragon)

    >Действительно, бытует мнение, что объект целевой атаки – это непременно правительство, оборонка, критическая инфраструктура, политики, а уж если коммерческие компании, то калибра не меньше Майкрософт.
    А чтоб их атаковать, к примеру, можно создать бот-сеть, а из чего берется бот-сеть? Из персоналок дома и в малых офисах, так что обычный пользователь может стать оружием в руках кибер-преступников…

    Alexander aka Shurá (@aka_Shura)

    «уже сейчас KIS может выдержать серьёзные удары завтрашних зловредов», — речь идет о всех версиях или только KIS 2014?

    see7tee

    KIS/KAV версии 2014

    Oleg Kovalyov (BlackDragon)

    Что за KAV 2014?

    0
Обратные ссылки 1

Как защититься от сложных атак? | Спасаем мир словом | Официальный русский блог Лаборатории Касперского

Оставить заметку