{"id":12289,"date":"2019-09-12T19:09:26","date_gmt":"2019-09-12T22:09:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12289"},"modified":"2020-05-20T17:39:05","modified_gmt":"2020-05-20T20:39:05","slug":"kaspersky-sandbox-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-sandbox-patent\/12289\/","title":{"rendered":"Uma armadilha irresist\u00edvel para malwares"},"content":{"rendered":"<p>N\u00e3o vi o 6\u00ba filme da franquia <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Mission:_Impossible_(filme)\" target=\"_blank\" rel=\"noopener nofollow\">Miss\u00e3o Imposs\u00edvel<\/a>, nem verei. Assisti ao 5\u00ba filme (em estado zumbi durante um longo voo para casa, depois de uma semana dif\u00edcil de neg\u00f3cios) apenas porque uma cena foi filmada em nosso moderno <a href=\"https:\/\/eugene.kaspersky.com\/2015\/09\/03\/mission-impossible-5-in-klondon\/\" target=\"_blank\" rel=\"noopener\">escrit\u00f3rio em Londres<\/a>. Para ser sincero, prefiro <a href=\"https:\/\/eugene.kaspersky.com\/tag\/evening-poster\/\" target=\"_blank\" rel=\"noopener\">algo mais desafiador<\/a>, intelectualmente estimulante e interessante. Afinal, meu tempo \u00e9 curto e precioso.<\/p>\n<p>Por\u00e9m tenho que dar cr\u00e9dito ao menos para uma cena muito bem executada (do meu ponto de vista, intelectualmente estimulante). \u00c9 a parte em que os \u201cher\u00f3is\u201d precisam de um dos vil\u00f5es para delatar a opera\u00e7\u00e3o. Eles criam um ambiente falso em um \u201chospital\u201d onde a \u201cCNN\u201d exibia uma reportagem sobre o apocalipse nuclear. Satisfeito com a transmiss\u00e3o mundial de seu manifesto apocal\u00edptico, o vil\u00e3o entrega seus comparsas (ou era um c\u00f3digo de login?) como sua parte do acordo. <a href=\"https:\/\/www.youtube.com\/watch?v=hhLIwmgx3vI\" target=\"_blank\" rel=\"noopener nofollow\">Aqui est\u00e1 a sequ\u00eancia.<\/a><\/p>\n<p>Por que gosto da cena? Bem, por ilustrar muito bem um dos m\u00e9todos para detectar ciberamea\u00e7as anteriormente despercebidas! Existem muitos m\u00e9todos, que variam de acordo com a \u00e1rea de aplica\u00e7\u00e3o, efic\u00e1cia, uso de recursos e outros par\u00e2metros (<a href=\"https:\/\/eugene.kaspersky.com.br\/tecnologia\" target=\"_blank\" rel=\"noopener\">escrevo<\/a> sobre eles regularmente). Mas h\u00e1 uma que sempre se destaca: <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/emulation\/\" target=\"_blank\" rel=\"noopener\">emula\u00e7\u00e3o<\/a> (sobre a qual j\u00e1 escrevi <a href=\"https:\/\/eugene.kaspersky.com.br\/2019\/05\/28\/nossa-nova-tecnologia-de-emulacao-o-pior-pesadelo-dos-malwares\/\" target=\"_blank\" rel=\"noopener\">bastante<\/a>).<br>\nComo no filme, um emulador inicia o objeto sob investiga\u00e7\u00e3o em um ambiente artificial isolado, o estimulando a revelar seu car\u00e1ter malicioso.<\/p>\n<p>Mas h\u00e1 uma grande desvantagem nessa estrat\u00e9gia: o pr\u00f3prio fato de o ambiente ser artificial. O emulador se esfor\u00e7a para fazer com que pare\u00e7a um verdadeiro sistema operacional. No entanto o malware, cada vez mais inteligente, ainda consegue distingui-lo de um ambiente <em>real<\/em>. Quando o emulador distingue que foi descoberto, a emula\u00e7\u00e3o \u00e9 reorganizada e aprimorada. E assim por diante, em um ciclo intermin\u00e1vel que normalmente abre uma janela de vulnerabilidade em um computador protegido. O problema \u00e9 que nenhum emulador conseguiu ser a r\u00e9plica fiel de um sistema operacional real.<\/p>\n<p>Por outro lado, h\u00e1 outra op\u00e7\u00e3o para abordar a investiga\u00e7\u00e3o de comportamento de objetos suspeitos: an\u00e1lise \u2013 em um sistema operacional real \u2013 dentro de uma m\u00e1quina virtual. Bem, por que n\u00e3o? Se o emulador n\u00e3o o deter, deixe uma m\u00e1quina real (embora virtual) test\u00e1-lo! Seria o \u201cexperimento\u201d ideal: realizado em um ambiente real, mas sem as consequ\u00eancias negativas.<\/p>\n<p>Ao ouvir essa hip\u00f3tese, alguns se perguntam por que ningu\u00e9m pensou nisso antes. Afinal, virtualiza\u00e7\u00e3o \u00e9 considerada tecnologia comum desde 1992. Por\u00e9m, as coisas n\u00e3o s\u00e3o t\u00e3o simples.<\/p>\n<p>Primeiro, a an\u00e1lise de objetos suspeitos em m\u00e1quina virtual \u00e9 um processo que consome muitos recursos, ideal apenas para solu\u00e7\u00f5es de seguran\u00e7a de grandes empresas, em que a an\u00e1lise precisa ser profunda para que nenhum objeto malicioso burle as barreiras. Logo, n\u00e3o \u00e9 adequada para computadores dom\u00e9sticos, muito menos smartphones \u2026 por enquanto.<\/p>\n<p>Segundo, essas coisas realmente existem. Na verdade, j\u00e1 usamos esta tecnologia (modo interno da <em>K<\/em>OMPANHIA) para nossas investiga\u00e7\u00f5es. Por\u00e9m, em termos de produtos adequados ao mercado, poucos est\u00e3o dispon\u00edveis. A concorr\u00eancia lan\u00e7ou produtos similares, mas sua efic\u00e1cia ainda deixa muito a desejar. Em geral, s\u00e3o limitados \u00e0 compila\u00e7\u00e3o de logs e an\u00e1lises b\u00e1sicas.<\/p>\n<p>Terceiro, iniciar um arquivo em uma m\u00e1quina virtual \u00e9 apenas o come\u00e7o de um processo muito longo e dif\u00edcil. Afinal, o objetivo do exerc\u00edcio \u00e9 fazer que o objeto com car\u00e1ter malicioso se revele. Para isso, \u00e9 necess\u00e1rio um hypervisor inteligente, an\u00e1lise e registro do comportamento, ajuste cuidadoso dos modelos de a\u00e7\u00f5es perigosas, prote\u00e7\u00e3o contra golpes antiemula\u00e7\u00e3o, otimiza\u00e7\u00e3o da execu\u00e7\u00e3o etc.<\/p>\n<p>Posso afirmar, sem falsa mod\u00e9stia, que estamos bem a frente em rela\u00e7\u00e3o ao resto do mundo!<\/p>\n<p>Recentemente, registramos uma patente nos EUA ( <a href=\"https:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=10339301\" target=\"_blank\" rel=\"noopener nofollow\">US10339301<\/a> ) sobre a cria\u00e7\u00e3o de um ambiente adequado para uma m\u00e1quina virtual executar an\u00e1lises r\u00e1pidas e profundas em objetos suspeitos. \u00c9 assim que funciona:<\/p>\n<ul>\n<li>As m\u00e1quinas virtuais foram projetadas (para v\u00e1rios tipos de objetos) com configura\u00e7\u00f5es que garantem sua execu\u00e7\u00e3o ideal e taxa m\u00e1xima de detec\u00e7\u00e3o.<\/li>\n<li>O hypervisor da m\u00e1quina virtual trabalha em conjunto com o registro do sistema de comportamento do objeto e a an\u00e1lise do sistema, suportado pelos bancos de dados em constante atualiza\u00e7\u00e3o \u200b\u200bdos modelos de comportamento malicioso, pelas heur\u00edsticas e l\u00f3gica das rea\u00e7\u00f5es \u00e0s a\u00e7\u00f5es, entre outros.<\/li>\n<li>Se forem detectadas a\u00e7\u00f5es suspeitas, o sistema de an\u00e1lise incorpora altera\u00e7\u00f5es no processo de execu\u00e7\u00e3o do objeto em uma m\u00e1quina virtual para incitar o objeto a revelar suas inten\u00e7\u00f5es maliciosas. Por exemplo, o sistema pode criar arquivos, alterar o registro, acelerar a velocidade e, assim por diante.<\/li>\n<\/ul>\n<p>O terceiro ponto \u00e9 a caracter\u00edstica mais requintada e exclusiva de nossa tecnologia. Vou dar um exemplo de como funciona.<\/p>\n<p>O sistema detecta que um arquivo iniciado \u201chibernou\u201d e n\u00e3o mostra mais atividade. Isso ocorre porque o objeto pode ter sido programado para permanecer inativo por v\u00e1rios minutos (at\u00e9 mesmo horas) antes de iniciar sua atividade maliciosa. Quando essa falsa inatividade come\u00e7a, aceleramos o tempo dentro da m\u00e1quina virtual, para que passem um, cinco e at\u00e9 mil minutos por segundo. A funcionalidade do arquivo sujeito \u00e0 an\u00e1lise n\u00e3o muda, enquanto o tempo de espera \u00e9 reduzido centenas (at\u00e9 milhares) de vezes. Se, ap\u00f3s sua \u201csoneca\u201d, o malware decidir verificar o rel\u00f3gio do sistema, ser\u00e1 levado a acreditar que a hora chegou, continuar\u00e1 com sua miss\u00e3o e, ent\u00e3o, ser\u00e1 exposto no processo.<\/p>\n<p>Outro exemplo:<\/p>\n<p>O objeto explora uma vulnerabilidade em uma biblioteca espec\u00edfica ou tenta alterar o conte\u00fado de um arquivo ou registro. Inicialmente, com a ajuda da fun\u00e7\u00e3o <em>fopen()<\/em>, tenta abrir a biblioteca (arquivo ou registro) e, se falhar (n\u00e3o existe tal biblioteca ou direitos de acesso), desiste. Nesse cen\u00e1rio, alteramos (em tempo real) o valor de retorno da fun\u00e7\u00e3o <em>fopen()<\/em> de \u201carquivo inexistente\u201d para \u201carquivo existente\u201d (ou, se necess\u00e1rio, criamos o pr\u00f3prio arquivo e inserimos o conte\u00fado). A\u00ed observamos como o objeto se comporta.<\/p>\n<p>Essa estrat\u00e9gia tamb\u00e9m funciona muito bem com \u00e1rvores l\u00f3gicas de comportamento do objeto. Por exemplo: se o arquivo A e o arquivo B existem, o arquivo C \u00e9 modificado, e ponto. No entanto, n\u00e3o se sabe o que o programa sob verifica\u00e7\u00e3o far\u00e1 se houver apenas o arquivo A ou o B. Ent\u00e3o, iniciamos uma itera\u00e7\u00e3o em paralelo e informamos ao programa suspeito que o arquivo A existe, mas n\u00e3o B. Em seguida, analisamos a atividade da \u00e1rvore l\u00f3gica.<\/p>\n<p>\u00c9 importante observar que bancos de dados externos, f\u00e1ceis de atualizar, configuram as regras de rea\u00e7\u00e3o \u00e0 execu\u00e7\u00e3o do arquivo. Voc\u00ea n\u00e3o precisa fazer um novo projeto para o mecanismo inteiro com intuito de adicionar uma nova l\u00f3gica. Apenas descreva os poss\u00edveis cen\u00e1rios de comportamento malicioso e atualize com um clique.<\/p>\n<p>De forma resumida, \u00e9 assim que a tecnologia opera. Em breve ser\u00e1 adicionada ao <a href=\"https:\/\/eugene.kaspersky.com.br\/2016\/03\/15\/o-marco-geral\/\" target=\"_blank\" rel=\"noopener\">KATA<\/a> e ser\u00e1 comercializada como uma solu\u00e7\u00e3o independente para empresas: o <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/wiki-section\/products\/sandbox\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Sandbox<\/a> .<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky explica como o Kaspersky Sandbox usa m\u00e1quinas virtuais para examinar o comportamento dos malwares.<\/p>\n","protected":false},"author":13,"featured_media":12290,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1029],"tags":[2045,71,2043,2042,1601,2044,77],"class_list":{"0":"post-12289","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-technology","10":"tag-ameacas-direcionadas","11":"tag-apt","12":"tag-kaspersky-anti-targeted-attack","13":"tag-kaspersky-sandbox","14":"tag-kata","15":"tag-sandbox","16":"tag-tecnologia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-sandbox-patent\/12289\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-sandbox-patent\/16561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-sandbox-patent\/13953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-sandbox-patent\/18500\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-sandbox-patent\/16593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-sandbox-patent\/15234\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-sandbox-patent\/19141\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-sandbox-patent\/17874\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-sandbox-patent\/23452\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-sandbox-patent\/28110\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-sandbox-patent\/12181\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-sandbox-patent\/11123\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-sandbox-patent\/20026\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-sandbox-patent\/23986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kaspersky-sandbox-patent\/24211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-sandbox-patent\/18923\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-sandbox-patent\/23282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-sandbox-patent\/23193\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12289"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12289\/revisions"}],"predecessor-version":[{"id":15409,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12289\/revisions\/15409"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12290"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}