Fonte: link
È passato più di un anno da quando McAfee è diventata una società Intel, e io e il team abbiamo avuto il privilegio di partecipare alla progettazione e allo sviluppo della nostra tecnologia DeepSAFE, così come Deep Defender, il primo prodotto disponibile che sfrutta questo avanzamento . Le recenti minacce nelle notizie confermano ciò su cui abbiamo lavorato e questo blog serve un aggiornamento per i nostri follower.
Prevalenza del malware firmata
Il malware con firma digitale ha ricevuto molta attenzione da parte dei media di recente. Infatti oltre 200.000 binari di malware nuovi e unici scoperti nel 2012 hanno firme digitali valide.
Scoperti binari dannosi unici con firme digitali valide (cumulative a partire da gennaio 2012)
Fonte: database di esempio di McAfee Labs
Perché firmare?
Gli hacker firmano il malware nel tentativo di indurre gli utenti e gli amministratori a fidarsi del file, ma anche nel tentativo di eludere il rilevamento da parte del software di sicurezza e di eludere le politiche del sistema. Gran parte di questo malware è firmato con certificati rubati, mentre altri binari sono autofirmati o "firmati da test". La firma di prova viene talvolta utilizzata come parte di un attacco di ingegneria sociale.
Firma di prova
La firma di prova è particolarmente utile per gli autori di attacchi su Windows a 64 bit, in cui Microsoft applica la firma del driver. Di default tali driver non verranno caricati. Tuttavia, Microsoft offre agli sviluppatori i mezzi per disabilitare questo criterio e gli autori di malware hanno imparato a fare lo stesso. Rootkit su Windows a 64 bit, come Necurs utilizzato da Banker, Advanced PC Shield 2012 e Cridex, utilizzano questo approccio per compromettere il sistema operativo. Per contrastare questo problema, Deep Defender versione 1.0.1 blocca i driver con firma test per impostazione predefinita, consentendo agli amministratori di ePO di escludere selettivamente i sistemi di sviluppo del driver del kernel in-house, se necessario.
Questo è solo uno strato di protezione, ovviamente. La sicurezza riguarda la "difesa in profondità", dalla rete al silicio. Il monitoraggio della memoria in tempo reale consente a Deep Defender di identificare il rootkit Necurs nel tentativo di compromettere il kernel.
Cercando di nascondersi
Essere in grado di osservare gli eventi transitori in memoria consente a DeepSAFE di superare visualizzazioni di file offuscate che sfidano le tradizionali soluzioni antivirus.
Caso in questione è il Trojan Mediyes di cui ai citati articoli di stampa. Un rapido controllo del nostro database di esempio mostra più di 7.000 binari unici in questa famiglia. Eppure le regole di memoria scritte più di un anno fa per coprire le tecniche dei rootkit sono in grado di identificare proattivamente l'ultimo attacco firmato, anche come un giorno zero.
Dopo che gli attacchi erano noti, il certificato è stato revocato
Altro a venire
Da un po 'di tempo abbiamo visto carichi utili malevoli che tentano di rubare certificati digitali per scopi nefandi, e probabilmente vedremo i frutti di quel lavoro. Con così tanto malware online, siamo sicuri di vedere questa tendenza del malware firmato continuare e aumentare.
Post scriptum Deep Defender Versione 1.0.1 è attualmente in beta e dovrebbe entrare nel mercato nel secondo trimestre. Se sei interessato a proteggere il mondo oltre il sistema operativo, stiamo assumendo.