SlideShare a Scribd company logo
1 of 47
Download to read offline
Copyright © 2014, Palo Alto Networks
Конечные точки как главный вектор угрозы
Комплексная защита от Palo Alto Networks
Владислав Радецкий
vr@bakotech.com
Copyright © 2014, Palo Alto Networks
whoami
С 2011 года работаю в группе компаний БАКОТЕК®.
Координирую техническую поддержку проектов по ИБ.
Провожу тренинги, пишу статьи, исследую вирусы.
Специализация – защита данных и безопасность
конечных точек.
Принимал участие в расследовании атак на энергетику.
vr@bakotech.com
https://radetskiy.wordpress.com
https://ua.linkedin.com/in/vladislav-radetskiy-80940547
Copyright © 2014, Palo Alto Networks
Глоссарий
 социальная инженерия – манипуляция, обман человека с целью получения информации/выгоды
 фишинг – рассылка поддельных писем с целью доставить приманку жертве обмана
 приманка – оболочка для т.н. dropper`а, бывает MS Office + VBA, PDF + js, RTF + CVE, .js, .exe ..
 dropper – часть вируса, которая после активации соединяется с C&C либо загружает payload
 C&C (реже C2) – Command & Control, сервер через который хозяин управляет вирусом
 payload – основная часть вируса (шифрование, перехват информации, вывод системы из строя)
 уязвимость – ошибка в коде ОС/ПО позволяющая при опр. условиях выполнить несанк. действия
 эксплойт – часть кода позволяющая задействовать уязвимость ОС/ПО
 семпл – образец конкретной версии зловерда
Copyright © 2014, Palo Alto Networks
Современные (целевые) атаки
Примеры приманок и обзор схем активации
Copyright © 2014, Palo Alto Networks
Разновидности приманок
Copyright © 2014, Palo Alto Networks
Использование социальной инженерии
Only amateurs attack machines;
professionals target people.
Bruce Schneier
Copyright © 2014, Palo Alto Networks
Zbot (ZeuS) – просто “паспорт.exe”
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Adwind RAT – использование Java машины
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Cerber Ransomware #1 – использование PowerShell
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Cerber Ransomware #1 – использование PowerShell
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Cerber Ransomware #2 – шаблон с макросом
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Неизвестный образец (14_07_16)
WildFire, Restrictions и Malware Protection отключены
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Неизвестный образец (14_07_16)
WildFire, Restrictions и Malware Protection отключены
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Сигнатуры уже давно не успевают
Copyright © 2014, Palo Alto Networks
Рассылка Cerber Ransomware – момент контакта
Copyright © 2014, Palo Alto Networks
Рассылка RAT – 24 часа спустя
Copyright © 2014, Palo Alto Networks
Демо работы TRAPS
Проверка работы на реальных семплах
Copyright © 2014, Palo Alto Networks
Работа экплойта Flash, Traps выключен
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Работа экплойта Flash, Traps активирован
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Отключение одной из защит для firefox (ROP)
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Работа экплойта Flash, Traps активирован (ROP отключен)
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Попытка активации приманки Adwind (Java backdoor)
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Попытка активации Cerber Ransomware (Powershell)
radetskiy.wordpress.com
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Попытка активации Cerber Ransomware variant 2
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Блокировка payload (veil-evasion) через WildFire
radetskiy.wordpress.com
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Проверка неизвестного файла по облаку WildFire
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Проверка неизвестного файла по облаку WildFire
radetskiy.wordpress.com
Copyright © 2014, Palo Alto Networks
Traps
Advanced Endpoint Protection
Copyright © 2014, Palo Alto Networks
Архитектура Internet
WildFire Cloud
ESM
Syslog
Copyright © 2014, Palo Alto Networks
Что такое Palo Alto Traps?
Защита от эксплойтов
Втом числе от т.н. 0-day
Защита от вирусов
Включая продвинутые и неизвестные семплы
Легкий для систем и прост для операторов
Ускоренное развертывание с уже включенной защитой
Интегрируется с NGFW и облаком WildFire
Обмен данными об угрозах = перекрестная проверка
По сути Traps это симбиоз динамических репутационных списков с
виртуал-патчингом и кучей анти-эксплойт и анти-вирус техник
Copyright © 2014, Palo Alto Networks
Недостатки обычных (классических) решений
EXE
Классический
антивирус
Сигнатура?
НЕТ
Строка кода?
НЕТ
Поведение?
НЕТ
PDF
Зловред
запуск
Експлойт
активация
Целевые Скрытые Продвинутые
паспорт.exe
scan.pdf.jar
Copyright © 2014, Palo Alto Networks
Фокус на блок основных техник, а не конкретных атак
Уязвимости ОС и ПО Механизмы эксплуатации
Около тысячи в течении года Не более 5-7 рабочих за год
Вирусы Механизмы заражения
Миллионы появляются ежегодно Не более 10-20
Copyright © 2014, Palo Alto Networks
Пользователь
Активирует
приманку
Применяются
ограничения политик
HASH проверяется
облаку WildFire
Чист /
опасен
Опасный код отсеян
Защита от вирусов
Safe!
Reported to
ESM
Copyright © 2014, Palo Alto Networks
Защита от вирусов
Политики – запрет на запуск
WildFire – репутация / поведение
Предотвращение техник
Уменьшаем профиль
Защищаемся от уже известного
Защищаемся от новых семплов
Copyright © 2014, Palo Alto Networks
Защита от эксплойтов
Пользователь
открывает
вложение
Traps встраивается в
процесс приложения
Попытки
использовать
уязвимости
блокируются
CPU
<0.1%
Активация эксплойта останавливается до того, как системе будет нанесен вред.
Атака была отбита
Safe!Process is terminated
Forensic data
is collected
Useradmin is notified
Traps выполняет
заданные действия
Reported to
ESM
Copyright © 2014, Palo Alto Networks
Подготовка Активация Обход Закрепление Выполнение комманд
Защита от эксплойтов
Предотвращение одной из фаз прекращает атаку
Упреждение
Memory
Corruption
Проверка
потоков и задач
Защита функций
ОС
Внедрение в
процессы
Heap Spray Use after free Использование
функций ОС
ROP
CVE-2016-хххх
Copyright © 2014, Palo Alto Networks
Подведем итоги
Обоснование целесообразности внедрения
Copyright © 2014, Palo Alto Networks
Преимущества Palo Alto Traps
• Быстрое развертывание
• Защита активирована “из коробки”
• Прост в эксплуатации (это проще чем внедрять HIPS)
• Не “грузит” систему
• Идет как дополнение к АВ либо иному уже используемому модулю
• Позволяет “видеть” какие процессы запускаються на системах
• Срабатывает не на сигнатуры, а на поведение
• Позволяет сэкономить время и деньги
Copyright © 2014, Palo Alto Networks
Ключевые характеристики
Поддерживаемые ОС
Рабочие станции
• Windows XP SP3
• Windows Vista SP2
• Windows 7
• Windows 8/8.1
• Windows 10
Сервера
• Windows Server 2003 (+R2)
• Windows Server 2008 (+R2)
• Windows Server 2012 (+R2)
Нагрузка
• 25-50 Mb RAM
• 5-7 % CPU
• Низкий IO
• Нет движка
Copyright © 2014, Palo Alto Networks
Сбор информации для форензики (расследования)
Живое логгирование
- Запуск файла
- Time of execution
- File name
- File HASH
- User name
- Computer name
- IP address
- OS version
- File’s malicious history
- Обращение к компонентам Traps
- Traps Process shutdown attempt
- Traps Service shutdown attempt
- Related system logs
Эксплойт или вирус активируют сбор данных
- Информация по атаке
- Time stamp
- Triggering File (non executable)
- File source
- Involved URLsURI
- Prevented exploitation technique
- IP address
- OS version
- Version of attempted vulnerable software
- All components loaded to memory under attacked
process
- Full memory dump
- Indications of further memory corruption activity
- User name and computer name
Copyright © 2014, Palo Alto Networks
Комплексная защита
PAN NGFW, WildFire и Traps
Copyright © 2014, Palo Alto Networks
Комплексный подход
Next-Generation Firewall
 Проверка трафика
 Блок известных атак
 Проверка по WildFire
 Защита мобильных и
виртуальных сетей
 Следит за процессами и файлами
 Блокирует известные и новые эксплойты
 Благодаря WildFire оперативно “обучается”
Next-Generation Endpoint Protection
Облако обмена данными
 Источники – сеть и конечные точки
 Анализ и корреляция по
актуаульным угрозам/атакам
 Позволяет обезопасить как сеть
так и отдельные системы
Copyright © 2014, Palo Alto Networks
Обмен информацией
Новые семплы
Попытка
использования
0-day
Copyright © 2014, Palo Alto Networks
Обмен информацией
Вердикт
в течени
3 – 5 минут
Copyright © 2014, Palo Alto Networks
Обмен информацией
Сопоставление
Пересылка данных
Copyright © 2014, Palo Alto Networks
Комплексный подход Internet
WildFire Cloud
Traps
Advanced Endpoint Protection
Copyright © 2014, Palo Alto Networks
Владислав Радецкий
radetskiy.wordpress.com
vr@bakotech.com

More Related Content

What's hot

What's hot (20)

Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 

Viewers also liked

Viewers also liked (8)

DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 
Managing users and aws accounts
Managing users and aws accountsManaging users and aws accounts
Managing users and aws accounts
 
McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)McAfee Data Protection (DLP & Encryption)
McAfee Data Protection (DLP & Encryption)
 

Similar to Palo Alto Traps - тестирование на реальных семплах

Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco Russia
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
Mike Gorohov
 
Пост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеПост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновение
beched
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
Dmitry Evteev
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
Cisco Russia
 

Similar to Palo Alto Traps - тестирование на реальных семплах (20)

Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
Palo Alto Networks. Евгений Кутумин. "Платформа Palo Alto Networks для защиты...
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
обнаружение сетевых атак
обнаружение сетевых атакобнаружение сетевых атак
обнаружение сетевых атак
 
Пост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновениеПост-эксплуатация веб-приложений в тестах на проникновение
Пост-эксплуатация веб-приложений в тестах на проникновение
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?Откуда и какие брать данные Threat Intelligence для SOC?
Откуда и какие брать данные Threat Intelligence для SOC?
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Использование технологий компании Cisco
Использование технологий компании CiscoИспользование технологий компании Cisco
Использование технологий компании Cisco
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 

More from Vladyslav Radetsky

More from Vladyslav Radetsky (20)

Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Кіберзахист в умовах війни
Кіберзахист в умовах війниКіберзахист в умовах війни
Кіберзахист в умовах війни
 
"Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів""Мистецтво захисту бар'єрів"
"Мистецтво захисту бар'єрів"
 
Практичні рецепти захисту
Практичні рецепти захистуПрактичні рецепти захисту
Практичні рецепти захисту
 
McAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБMcAfee – конструктор Lego для ІБ
McAfee – конструктор Lego для ІБ
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Як не стати жертвою ?
Як не стати жертвою ?Як не стати жертвою ?
Як не стати жертвою ?
 
Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020Логи (анти)вірусних війн 2019-2020
Логи (анти)вірусних війн 2019-2020
 
McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?McAfee ENS 10.7 - що нового ?
McAfee ENS 10.7 - що нового ?
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 

Recently uploaded

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 

Palo Alto Traps - тестирование на реальных семплах

  • 1. Copyright © 2014, Palo Alto Networks Конечные точки как главный вектор угрозы Комплексная защита от Palo Alto Networks Владислав Радецкий vr@bakotech.com
  • 2. Copyright © 2014, Palo Alto Networks whoami С 2011 года работаю в группе компаний БАКОТЕК®. Координирую техническую поддержку проектов по ИБ. Провожу тренинги, пишу статьи, исследую вирусы. Специализация – защита данных и безопасность конечных точек. Принимал участие в расследовании атак на энергетику. vr@bakotech.com https://radetskiy.wordpress.com https://ua.linkedin.com/in/vladislav-radetskiy-80940547
  • 3. Copyright © 2014, Palo Alto Networks Глоссарий  социальная инженерия – манипуляция, обман человека с целью получения информации/выгоды  фишинг – рассылка поддельных писем с целью доставить приманку жертве обмана  приманка – оболочка для т.н. dropper`а, бывает MS Office + VBA, PDF + js, RTF + CVE, .js, .exe ..  dropper – часть вируса, которая после активации соединяется с C&C либо загружает payload  C&C (реже C2) – Command & Control, сервер через который хозяин управляет вирусом  payload – основная часть вируса (шифрование, перехват информации, вывод системы из строя)  уязвимость – ошибка в коде ОС/ПО позволяющая при опр. условиях выполнить несанк. действия  эксплойт – часть кода позволяющая задействовать уязвимость ОС/ПО  семпл – образец конкретной версии зловерда
  • 4. Copyright © 2014, Palo Alto Networks Современные (целевые) атаки Примеры приманок и обзор схем активации
  • 5. Copyright © 2014, Palo Alto Networks Разновидности приманок
  • 6. Copyright © 2014, Palo Alto Networks Использование социальной инженерии Only amateurs attack machines; professionals target people. Bruce Schneier
  • 7. Copyright © 2014, Palo Alto Networks Zbot (ZeuS) – просто “паспорт.exe” radetskiy.wordpress.com
  • 8. Copyright © 2014, Palo Alto Networks Adwind RAT – использование Java машины radetskiy.wordpress.com
  • 9. Copyright © 2014, Palo Alto Networks Cerber Ransomware #1 – использование PowerShell radetskiy.wordpress.com
  • 10. Copyright © 2014, Palo Alto Networks Cerber Ransomware #1 – использование PowerShell radetskiy.wordpress.com
  • 11. Copyright © 2014, Palo Alto Networks Cerber Ransomware #2 – шаблон с макросом radetskiy.wordpress.com
  • 12. Copyright © 2014, Palo Alto Networks Неизвестный образец (14_07_16) WildFire, Restrictions и Malware Protection отключены radetskiy.wordpress.com
  • 13. Copyright © 2014, Palo Alto Networks Неизвестный образец (14_07_16) WildFire, Restrictions и Malware Protection отключены radetskiy.wordpress.com
  • 14. Copyright © 2014, Palo Alto Networks Сигнатуры уже давно не успевают
  • 15. Copyright © 2014, Palo Alto Networks Рассылка Cerber Ransomware – момент контакта
  • 16. Copyright © 2014, Palo Alto Networks Рассылка RAT – 24 часа спустя
  • 17. Copyright © 2014, Palo Alto Networks Демо работы TRAPS Проверка работы на реальных семплах
  • 18. Copyright © 2014, Palo Alto Networks Работа экплойта Flash, Traps выключен radetskiy.wordpress.com
  • 19. Copyright © 2014, Palo Alto Networks Работа экплойта Flash, Traps активирован radetskiy.wordpress.com
  • 20. Copyright © 2014, Palo Alto Networks Отключение одной из защит для firefox (ROP) radetskiy.wordpress.com
  • 21. Copyright © 2014, Palo Alto Networks Работа экплойта Flash, Traps активирован (ROP отключен) radetskiy.wordpress.com
  • 22. Copyright © 2014, Palo Alto Networks Попытка активации приманки Adwind (Java backdoor) radetskiy.wordpress.com
  • 23. Copyright © 2014, Palo Alto Networks Попытка активации Cerber Ransomware (Powershell) radetskiy.wordpress.com radetskiy.wordpress.com
  • 24. Copyright © 2014, Palo Alto Networks Попытка активации Cerber Ransomware variant 2 radetskiy.wordpress.com
  • 25. Copyright © 2014, Palo Alto Networks Блокировка payload (veil-evasion) через WildFire radetskiy.wordpress.com radetskiy.wordpress.com
  • 26. Copyright © 2014, Palo Alto Networks Проверка неизвестного файла по облаку WildFire radetskiy.wordpress.com
  • 27. Copyright © 2014, Palo Alto Networks Проверка неизвестного файла по облаку WildFire radetskiy.wordpress.com
  • 28. Copyright © 2014, Palo Alto Networks Traps Advanced Endpoint Protection
  • 29. Copyright © 2014, Palo Alto Networks Архитектура Internet WildFire Cloud ESM Syslog
  • 30. Copyright © 2014, Palo Alto Networks Что такое Palo Alto Traps? Защита от эксплойтов Втом числе от т.н. 0-day Защита от вирусов Включая продвинутые и неизвестные семплы Легкий для систем и прост для операторов Ускоренное развертывание с уже включенной защитой Интегрируется с NGFW и облаком WildFire Обмен данными об угрозах = перекрестная проверка По сути Traps это симбиоз динамических репутационных списков с виртуал-патчингом и кучей анти-эксплойт и анти-вирус техник
  • 31. Copyright © 2014, Palo Alto Networks Недостатки обычных (классических) решений EXE Классический антивирус Сигнатура? НЕТ Строка кода? НЕТ Поведение? НЕТ PDF Зловред запуск Експлойт активация Целевые Скрытые Продвинутые паспорт.exe scan.pdf.jar
  • 32. Copyright © 2014, Palo Alto Networks Фокус на блок основных техник, а не конкретных атак Уязвимости ОС и ПО Механизмы эксплуатации Около тысячи в течении года Не более 5-7 рабочих за год Вирусы Механизмы заражения Миллионы появляются ежегодно Не более 10-20
  • 33. Copyright © 2014, Palo Alto Networks Пользователь Активирует приманку Применяются ограничения политик HASH проверяется облаку WildFire Чист / опасен Опасный код отсеян Защита от вирусов Safe! Reported to ESM
  • 34. Copyright © 2014, Palo Alto Networks Защита от вирусов Политики – запрет на запуск WildFire – репутация / поведение Предотвращение техник Уменьшаем профиль Защищаемся от уже известного Защищаемся от новых семплов
  • 35. Copyright © 2014, Palo Alto Networks Защита от эксплойтов Пользователь открывает вложение Traps встраивается в процесс приложения Попытки использовать уязвимости блокируются CPU <0.1% Активация эксплойта останавливается до того, как системе будет нанесен вред. Атака была отбита Safe!Process is terminated Forensic data is collected Useradmin is notified Traps выполняет заданные действия Reported to ESM
  • 36. Copyright © 2014, Palo Alto Networks Подготовка Активация Обход Закрепление Выполнение комманд Защита от эксплойтов Предотвращение одной из фаз прекращает атаку Упреждение Memory Corruption Проверка потоков и задач Защита функций ОС Внедрение в процессы Heap Spray Use after free Использование функций ОС ROP CVE-2016-хххх
  • 37. Copyright © 2014, Palo Alto Networks Подведем итоги Обоснование целесообразности внедрения
  • 38. Copyright © 2014, Palo Alto Networks Преимущества Palo Alto Traps • Быстрое развертывание • Защита активирована “из коробки” • Прост в эксплуатации (это проще чем внедрять HIPS) • Не “грузит” систему • Идет как дополнение к АВ либо иному уже используемому модулю • Позволяет “видеть” какие процессы запускаються на системах • Срабатывает не на сигнатуры, а на поведение • Позволяет сэкономить время и деньги
  • 39. Copyright © 2014, Palo Alto Networks Ключевые характеристики Поддерживаемые ОС Рабочие станции • Windows XP SP3 • Windows Vista SP2 • Windows 7 • Windows 8/8.1 • Windows 10 Сервера • Windows Server 2003 (+R2) • Windows Server 2008 (+R2) • Windows Server 2012 (+R2) Нагрузка • 25-50 Mb RAM • 5-7 % CPU • Низкий IO • Нет движка
  • 40. Copyright © 2014, Palo Alto Networks Сбор информации для форензики (расследования) Живое логгирование - Запуск файла - Time of execution - File name - File HASH - User name - Computer name - IP address - OS version - File’s malicious history - Обращение к компонентам Traps - Traps Process shutdown attempt - Traps Service shutdown attempt - Related system logs Эксплойт или вирус активируют сбор данных - Информация по атаке - Time stamp - Triggering File (non executable) - File source - Involved URLsURI - Prevented exploitation technique - IP address - OS version - Version of attempted vulnerable software - All components loaded to memory under attacked process - Full memory dump - Indications of further memory corruption activity - User name and computer name
  • 41. Copyright © 2014, Palo Alto Networks Комплексная защита PAN NGFW, WildFire и Traps
  • 42. Copyright © 2014, Palo Alto Networks Комплексный подход Next-Generation Firewall  Проверка трафика  Блок известных атак  Проверка по WildFire  Защита мобильных и виртуальных сетей  Следит за процессами и файлами  Блокирует известные и новые эксплойты  Благодаря WildFire оперативно “обучается” Next-Generation Endpoint Protection Облако обмена данными  Источники – сеть и конечные точки  Анализ и корреляция по актуаульным угрозам/атакам  Позволяет обезопасить как сеть так и отдельные системы
  • 43. Copyright © 2014, Palo Alto Networks Обмен информацией Новые семплы Попытка использования 0-day
  • 44. Copyright © 2014, Palo Alto Networks Обмен информацией Вердикт в течени 3 – 5 минут
  • 45. Copyright © 2014, Palo Alto Networks Обмен информацией Сопоставление Пересылка данных
  • 46. Copyright © 2014, Palo Alto Networks Комплексный подход Internet WildFire Cloud Traps Advanced Endpoint Protection
  • 47. Copyright © 2014, Palo Alto Networks Владислав Радецкий radetskiy.wordpress.com vr@bakotech.com