RU2802539C1 - Method for identifying information security threats (options) - Google Patents
Method for identifying information security threats (options) Download PDFInfo
- Publication number
- RU2802539C1 RU2802539C1 RU2023104386A RU2023104386A RU2802539C1 RU 2802539 C1 RU2802539 C1 RU 2802539C1 RU 2023104386 A RU2023104386 A RU 2023104386A RU 2023104386 A RU2023104386 A RU 2023104386A RU 2802539 C1 RU2802539 C1 RU 2802539C1
- Authority
- RU
- Russia
- Prior art keywords
- computer
- file
- information
- malware
- information security
- Prior art date
Links
Abstract
Description
Область техникиField of technology
Изобретение относится к области информационной безопасности, а более конкретно к способам выявления угроз информационной безопасности, таких как вредоносное программное обеспечение и компьютерные атаки.The invention relates to the field of information security, and more specifically to methods for identifying threats to information security, such as malicious software and computer attacks.
Уровень техникиState of the art
В современном обществе компьютерные информационные системы (также ИС — совокупность вычислительных устройств и используемых для их связи коммуникаций, информационную систему также называют корпоративной инфраструктурой) играют важную роль. Вместе с тем в настоящее время наблюдается резкое увеличение количества угроз информационной безопасности (ИБ), к числу которых может относиться различное вредоносное программное обеспечение (ВПО) и компьютерные атаки (кибератаки). ВПО может включать сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты, нежелательное ПО. Широкое распространение получили компьютерные атаки со стороны злоумышленников и, в частности, направленные атаки (целевые атаки, целенаправленные атаки, от англ. targeted attack — TA), а также постоянные атаки повышенной сложности (англ. Advanced Persistent Threat — APT) на информационную систему. Злоумышленники могут преследовать различные цели — от кражи личных данных сотрудников до промышленного шпионажа.In modern society, computer information systems (also IS - a set of computing devices and communications used to connect them; an information system is also called corporate infrastructure) play an important role. At the same time, there is currently a sharp increase in the number of information security (IS) threats, which may include various malicious software (malware) and computer attacks (cyber-attacks). Malware may include network worms, computer viruses, Trojan horses, hacking tools, and unwanted software. Computer attacks by criminals and, in particular, targeted attacks (targeted attacks, targeted attacks - TA), as well as persistent attacks of increased complexity (Advanced Persistent Threat - APT) on an information system have become widespread. Attackers can pursue various goals - from stealing personal data of employees to industrial espionage.
Современные средства защиты реализуют большое разнообразие способов обнаружения ВПО и компьютерных атак — сигнатурный и эвристический методы анализа, проактивные технологии защиты, поведенческий анализ, системы обнаружения вторжения (англ. IDS, intrusion detection system), сетевой экран, эмулятор и песочницу. Кроме того, в средствах защиты используются различные облачные технологии и современные способы обнаружения ВПО и компьютерных атак с использованием методов машинного обучения. Таким образом, современные детектирующие технологии в основном направлены на определение активного заражения. Антивирусы позволяют превентивно блокировать выполнение вредоносного кода, IDS-системы системы позволяют детектировать вторжение в компьютерную сеть и оповещать об этом владельца конфиденциальной информации.Modern security tools implement a wide variety of methods for detecting malware and computer attacks - signature and heuristic analysis methods, proactive protection technologies, behavioral analysis, intrusion detection systems (IDS, intrusion detection system), firewall, emulator and sandbox. In addition, the protection tools use various cloud technologies and modern methods of detecting malware and computer attacks using machine learning methods. Thus, modern detection technologies are mainly aimed at identifying active infestations. Antiviruses allow you to preventively block the execution of malicious code, IDS systems allow you to detect an intrusion into a computer network and notify the owner of confidential information about it.
Возможны различные пути заражения компьютера ВПО — например, при посещении зараженного веб-сайта, при открытии вредоносного вложения в электронной почте, при подключении съемного накопителя, по локальной сети и другие. Одним из способов заражения компьютера ВПО является использование загрузчиков (англ. downloader) или дропперов (англ. dropper). Загрузчик — программное обеспечение (ПО) для загрузки по сети ВПО. Дроппер — программное обеспечение для доставки на компьютер или смартфон жертвы другого ВПО. Таким образом, основная задача загрузчика и дроппера — незаметно установить на целевое устройство другое ВПО, так называемую полезную нагрузку. Тем не менее могут остаться следы заражения — любая информация о том, как произошло заражение ВПО, например индикаторы компрометации (англ. indicator of compromise, IOC), информация о дроппере или загрузчике, которые установили вредоносный файл.There are various possible ways that a computer can be infected with malware - for example, when visiting an infected website, when opening a malicious attachment in an email, when connecting a removable drive, over a local network, and others. One of the ways to infect a computer with malware is to use downloaders or droppers. Loader - software for downloading via a malware network. Dropper is software for delivering another malware to a victim’s computer or smartphone. Thus, the main task of the downloader and dropper is to silently install another malware, the so-called payload, on the target device. However, traces of infection may remain - any information about how the malware was infected, for example, indicators of compromise (IOC), information about the dropper or downloader that installed the malicious file.
В отличие от загрузчика, который скачивает необходимые компоненты с сервера злоумышленников, дроппер содержит их в себе. При запуске он извлекает полезную нагрузку (ВПО) и сохраняет на устройство. Полезная нагрузка может содержать сами файлы ВПО или их части, например библиотеки. Также дроппер и загрузчик могут запускать установочные файлы ВПО. Еще одной особенностью загрузчиков и дропперов является то, что после загрузки и установки полезной нагрузки сам загрузчик или дроппер может быть удален из файловой системы компьютера, таким образом удалив следы своего присутствия. Поэтому средство защиты (например, антивирус), не всегда может определить, каким образом ВПО появилось на компьютере. Такая проблема особенно актуальна, если средство защиты (антивирус) было установлено на компьютере после удаления загрузчика или дроппера. То есть средство защиты не сможет найти следы заражения и определить цепочку заражения, а также не сможет найти те заражения ВПО, которые были осуществлены до момента анализа. Цепочка заражения (англ. infection chain) — в индустрии информационной безопасности так называют совокупность инструментов многоступенчатой атаки, последовательно загружающихся в зараженную систему. Конечной целью злоумышленников при этом является установка и запуск полезной нагрузки. Стоит отметить, что элементы цепочки заражения могут присутствовать на нескольких компьютерах информационной системы. Например, один из компьютеров может быть промежуточной точкой компьютерной атаки на другие компьютеры информационной системы.Unlike the downloader, which downloads the necessary components from the attackers’ server, the dropper contains them within itself. When launched, it extracts the payload (payload) and saves it to the device. The payload may contain the malware files themselves or parts of them, such as libraries. Also, the dropper and loader can launch malware installation files. Another feature of downloaders and droppers is that after downloading and installing the payload, the downloader or dropper itself can be deleted from the computer's file system, thereby removing any trace of its presence. Therefore, a security tool (for example, an antivirus) cannot always determine how the malware appeared on the computer. This problem is especially relevant if a security tool (antivirus) was installed on the computer after the bootloader or dropper was removed. That is, the protection tool will not be able to find traces of infection and determine the chain of infection, and will also not be able to find those infections of malware that were carried out before the moment of analysis. Infection chain is the name given in the information security industry to a set of multi-stage attack tools that are sequentially loaded into an infected system. The ultimate goal of the attackers is to install and launch the payload. It is worth noting that elements of the infection chain may be present on several computers of the information system. For example, one of the computers may be an intermediate point of a computer attack on other computers in the information system.
Аналогичным образом могут осуществляться и компьютерные атаки. Хотя злоумышленники и стремятся скрыть следы заражения, на компьютере жертвы все равно могут оставаться индикаторы компрометации, в том числе среди удаленных файлов. Например, после начала компьютерной атаки злоумышленник может удалить журнал системных событий, который содержит событие установки службы с шаблоном имени, совпадающим с семейством ВПО, также журнал системных вызовов может содержать индикаторы компрометации.Computer attacks can be carried out in a similar way. Although attackers try to hide traces of infection, indicators of compromise may still remain on the victim’s computer, including among deleted files. For example, after the start of a computer attack, an attacker can delete the system event log, which contains a service installation event with a name pattern that matches the malware family; the system call log can also contain indicators of compromise.
Злоумышленник может использовать ВПО для автоматической кражи паролей (англ. password stealer). Для этого злоумышленник устанавливает дроппер на компьютер жертвы, который в свою очередь устанавливает ВПО для кражи паролей, после чего дроппер удаляется. После получения паролей от учетных записей на других компьютерах ВПО для кражи паролей отправляет полученные пароли в центр управления и также удаляется на первом компьютере. И если средство защиты или антивирус были установлены только после возникновения инцидента ИБ, они не смогут обнаружить цепочку заражения и следы компьютерной атаки, которая привела к инциденту ИБ, заключающемуся в краже паролей учетных записей.An attacker can use malware to automatically steal passwords. To do this, the attacker installs a dropper on the victim’s computer, which in turn installs malware to steal passwords, after which the dropper is deleted. After receiving passwords from accounts on other computers, the password-stealing malware sends the received passwords to the control center and is also deleted on the first computer. And if a security tool or antivirus was installed only after an information security incident occurred, it will not be able to detect the chain of infection and traces of a computer attack that led to an information security incident involving the theft of account passwords.
Кроме того, антивирус может отсутствовать на компьютере долгое время либо быть отключенным пользователем, а к моменту установки антивируса часть или вся информация об угрозах ИБ может быть удалена из файловой системы компьютера, что усложнит выявление угроз ИБ.In addition, the antivirus may not be on the computer for a long time or may be disabled by the user, and by the time the antivirus is installed, some or all information about information security threats may be deleted from the computer’s file system, which will complicate the identification of information security threats.
Еще одним вызовом ИБ является новое ранее неизвестное ВПО, в том числе ВПО, эксплуатирующее уязвимости, в частности уязвимости нулевого дня. Для таких угроз ИБ еще не созданы сигнатуры или шаблоны поведения для средства проактивной защиты или поведенческие эвристики для эвристической защиты, а другие технологии защиты также могут пропустить новую угрозу. Причем такое ВПО может быть вскоре удалено с компьютера после выполнения вредоносной полезной нагрузки. Даже если спустя некоторое время средство защиты получит обновленные антивирусные базы, содержащие правила для обнаружения ранее неизвестного ВПО, то средство защиты не сможет установить факт прошлого заражения компьютера и не сможет уведомить пользователя о нанесенном ущербе информационной безопасности компьютера.Another cybersecurity challenge is new, previously unknown malware, including malware that exploits vulnerabilities, in particular zero-day vulnerabilities. For such information security threats, signatures or behavioral patterns for proactive protection or behavioral heuristics for heuristic protection have not yet been created, and other protection technologies may also miss a new threat. Moreover, such malware can be quickly removed from the computer after executing the malicious payload. Even if after some time the protection tool receives updated anti-virus databases containing rules for detecting previously unknown malware, the protection tool will not be able to establish the fact of a previous infection of the computer and will not be able to notify the user about the damage caused to the information security of the computer.
Также на предприятии злоумышленник может проникнуть в ИС путем эксплуатации уязвимостей и использовать ВПО и техники/процедуры, для которых отсутствует детектирующая логика в системах детектирования предприятия (например, антивирусные технологии, IDS, EDR, SIEM и другие) на момент его активных действий. По завершению своей операции по краже конфиденциальных данных злоумышленники зачастую удаляют следы своего присутствия, например чистят журналы и удаляют с диска системы ВПО, которое они использовали для продвижения по сети (англ. lateral movement) от точки входа к месту хранения конфиденциальной информации.Also, in an enterprise, an attacker can penetrate the information system by exploiting vulnerabilities and use malware and techniques/procedures for which there is no detection logic in the enterprise detection systems (for example, anti-virus technologies, IDS, EDR, SIEM and others) at the time of his active actions. Upon completion of their operation to steal confidential data, attackers often remove traces of their presence, for example, by cleaning logs and deleting from the system disk the malware that they used to move through the network (English lateral movement) from the entry point to the storage location of confidential information.
Со временем разработчики систем детектирования могут добавить детектирующую логику в системы детектирования (например, в антивирусные технологии, IDS, EDR, SIEM и другие), однако ввиду того, что злоумышленник уже удалил своё ВПО, обнаружить компьютерную атаку постфактум эти средства уже не могут. Аналогичная проблема характерна и для сервисов и систем, таких как система обнаружения следов проникновения в систему (англ. compromise assessment), сервис реагирования на инциденты (англ. incident response), сервис поиска угроз (англ. threat hunting).Over time, detection system developers can add detection logic to detection systems (for example, to antivirus technologies, IDS, EDR, SIEM and others), however, since the attacker has already removed his malware, these tools can no longer detect a computer attack after the fact. A similar problem is typical for services and systems, such as the compromise assessment system, the incident response service, and the threat hunting service.
Таким образом, возникает техническая проблема, заключающаяся в низком уровне обнаружения угроз информационной безопасности, которые возникли до момента анализа компьютера на наличие информации об угрозах информационной безопасности или были пропущены при предшествующем анализе.Thus, a technical problem arises consisting of a low level of detection of information security threats that arose before the computer was analyzed for information about information security threats or were missed during a previous analysis.
Из уровня техники известны технологии создания и сканирования резервных копий файлов. Например, в патенте US8220053B1 описан метод антивирусного сканирования резервной копии диска компьютера. Однако резервную копию создают в момент времени перед началом антивирусного сканирования с целью избежать блокировки файлов ВПО. Поэтому такая резервная копия не будет содержать удаленных файлов, ведь она была создана непосредственно перед началом антивирусного сканирования. Поэтому известная технология не позволит обнаружить те заражения ВПО, следы которых были удалены с компьютера.Technologies for creating and scanning backup copies of files are known from the prior art. For example, patent US8220053B1 describes a method for anti-virus scanning of a computer disk backup. However, a backup copy is created at a point in time before the start of anti-virus scanning in order to avoid blocking malware files. Therefore, such a backup copy will not contain deleted files, because it was created immediately before the start of the anti-virus scan. Therefore, the known technology will not detect malware infections whose traces have been removed from the computer.
Таким образом, известные технологии имеют недостатки, препятствующие полноценному решению заявленной технической проблемы, поэтому возникает необходимость в заявленном изобретении, решающем указанную техническую проблему.Thus, the known technologies have disadvantages that prevent a full solution to the stated technical problem, so there is a need for the claimed invention to solve the specified technical problem.
Раскрытие сущности изобретенияDisclosure of the invention
Первый технический результат заключается в повышении уровня обнаружения угроз ИБ, в частности ВПО, компьютерных атак.The first technical result is to increase the level of detection of information security threats, in particular malware, computer attacks.
Второй технический результат заключается в сокращении времени обнаружения угроз ИБ, в частности ВПО, компьютерных атак.The second technical result is to reduce the detection time of information security threats, in particular malware, and computer attacks.
Третий технический результат заключается в повышении уровня обнаружения цепочки заражения компьютера ВПО.The third technical result is to increase the level of detection of a computer malware infection chain.
Четвертый технический результат заключается в повышении уровня обнаружения следов заражения компьютера ВПО.The fourth technical result is to increase the level of detection of traces of malware infection on a computer.
Пятый технический результат заключается в повышении уровня обнаружения тех заражений ВПО, следы которых были удалены из файловой системы компьютера.The fifth technical result is to increase the level of detection of those malware infections, traces of which have been removed from the computer’s file system.
Шестой технический результат заключается в улучшении качества работы технологий для выявления ВПО и компьютерных атак, в частности системы обнаружения следов проникновения в систему, сервиса реагирования на инциденты, сервиса поиска угроз.The sixth technical result is to improve the quality of technology for detecting malware and computer attacks, in particular the system for detecting traces of penetration into the system, the incident response service, and the threat search service.
Согласно варианту реализации используется реализуемый компьютером способ выявления угроз информационной безопасности (ИБ), включающий этапы, на которых: на машиночитаемом носителе компьютера осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу; проверяют при помощи условий анализа возможность проведения анализа найденных данных; при выполнении условий анализа считывают по меньшей мере часть данных, соответствующих удаленному файлу, в оперативную память компьютера; выполняют анализ считанных данных на наличие информации об угрозах ИБ; при обнаружении информации об угрозах ИБ формируют уведомление об обнаруженной угрозе ИБ.According to an embodiment, a computer-implemented method for identifying information security (IS) threats is used, which includes the steps of: searching for data corresponding to at least one remote file on a machine-readable computer medium; using analysis conditions, check the possibility of analyzing the found data; when the analysis conditions are met, at least part of the data corresponding to the remote file is read into the computer's RAM; analyze the read data for information about information security threats; When information about information security threats is detected, a notification about the detected information security threat is generated.
Согласно одному из частных вариантов реализации угрозами ИБ являются по меньшей мере одна из: вредоносное программное обеспечение (ВПО), компьютерная атака; причем информация о ВПО включает данные ВПО, а информация о компьютерной атаке включает индикаторы компрометации.According to one of the private implementation options, information security threats are at least one of: malicious software (malware), computer attack; wherein information about malware includes malware data, and information about a computer attack includes indicators of compromise.
Согласно другому частному варианту реализации информация о компьютерной атаке дополнительно включает данные ВПО.According to another particular embodiment, information about a computer attack additionally includes malware data.
Согласно еще одному частному варианту реализации условия анализа включают по меньшей мере одно из следующих: возможно считать путь к удаленному файлу; возможно считать по меньшей мере часть содержимого удаленного файла; удаленный файл отсутствует среди актуальных файлов.According to another particular embodiment, the analysis conditions include at least one of the following: it is possible to read the path to the remote file; it is possible to read at least part of the contents of the remote file; The deleted file is not among the actual files.
Согласно одному из частных вариантов реализации условие анализа дополнительно включает следующее: возможно считать по меньшей мере часть содержимого удаленного файла, причем удаленный файл не был перезаписан или испорчен.According to one particular embodiment, the analysis condition further includes the following: it is possible to read at least part of the contents of the remote file, and the remote file has not been overwritten or corrupted.
Согласно другому частному варианту реализации условие анализа дополнительно включает следующее: возможно считать по меньшей мере часть содержимого удаленного файла, причем удаленный файл был перезаписан или испорчен при условии, что считанных данных удаленного файла достаточно, чтобы произвести анализ на наличие информации об угрозах ИБ, или метаданные указанного удаленного файла позволяют получить исходный файл и произвести анализ исходного файла на наличие информации об угрозах ИБ.According to another particular embodiment, the analysis condition further includes the following: it is possible to read at least part of the contents of a remote file, and the remote file has been overwritten or corrupted, provided that the read data of the remote file is sufficient to analyze for the presence of information about information security threats, or metadata of the specified remote file allow you to obtain the source file and analyze the source file for information about information security threats.
Согласно еще одному частному варианту реализации на машиночитаемом носителе компьютера осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, когда на компьютере или на удаленном сервере, связанном с компьютером, была ранее обнаружена информация о второй угрозе ИБ.According to another particular embodiment, data corresponding to at least one remote file is searched on a machine-readable medium of a computer when information about a second information security threat was previously detected on the computer or on a remote server connected to the computer.
Согласно одному из частных вариантов реализации при обнаружении информации об угрозе ИБ по итогам анализа считанных данных включают в формируемое уведомление об обнаруженной угрозе ИБ информацию о второй угрозе ИБ.According to one of the private implementation options, when information about an information security threat is detected based on the results of the analysis of the read data, information about the second information security threat is included in the generated notification about the detected information security threat.
Согласно другому частному варианту реализации на машиночитаемом носителе компьютера осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, когда на компьютере или на удаленном сервере, связанном с компьютером, была ранее обнаружена информация о второй угрозе ИБ, причем в случае, если угроза ИБ является ВПО и вторая угроза ИБ является вторым ВПО, после обнаружения второго ВПО проверяют связь между ВПО и вторым ВПО, причем в случае выявления такой связи ВПО и второе ВПО относят к одной цепочке заражения, а информацию о выявленной цепочке заражения включают в уведомление об обнаруженной угрозе ИБ.According to another particular embodiment, data corresponding to at least one remote file is searched on a machine-readable medium of a computer when information about a second information security threat was previously detected on the computer or on a remote server connected to the computer, and in the event that the information security threat is Malware and the second information security threat is the second malware, after detecting the second malware, the connection between the malware and the second malware is checked, and if such a connection is detected, the malware and the second malware are classified as one infection chain, and information about the identified infection chain is included in the notification about the detected information security threat .
Согласно еще одному частному варианту реализации ВПО и второе ВПО относят к одной цепочке заражения, если интервал времени между операциями с удаленными файлами, в данных которых было найдено ВПО и второе ВПО, находится в заданных пределах, где операции с файлами включают по меньшей мере одну из: создание, удаление, модификацию, открытие, запуск на исполнение.According to another particular implementation option, the malware and the second malware are classified as one infection chain if the time interval between operations with deleted files in the data of which the malware and the second malware were found is within specified limits, where file operations include at least one of : creation, deletion, modification, opening, launching.
Согласно одному из частных вариантов реализации ВПО и второе ВПО относят к одной цепочке заражения, если ранее известная компьютерная атака использует ВПО и второе ВПО, причем в уведомление об обнаруженной угрозе ИБ дополнительно включают информацию об упомянутой компьютерной атаке.According to one of the particular implementation options, the malware and the second malware are classified as one chain of infection if a previously known computer attack uses the malware and the second malware, and information about the mentioned computer attack is additionally included in the notification of a detected information security threat.
Согласно другому частному варианту реализации на машиночитаемом носителе компьютера осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, когда на компьютере или на удаленном сервере, связанном с компьютером, была ранее обнаружена информация о второй угрозе ИБ, причем в случае, если информация об угрозе ИБ является индикатором компрометации и информация о второй угрозе ИБ является вторым индикатором компрометации, а также если после обнаружения второго индикатора компрометации проверяют связь между индикатором компрометации и вторым индикатором компрометации, причем в случае выявления такой связи индикатор компрометации и второй индикатор компрометации относят к одной угрозе ИБ — компьютерной атаке, а информацию о выявленной компьютерной атаке включают в уведомление об обнаруженной угрозе ИБ.According to another particular embodiment, data corresponding to at least one remote file is searched on a machine-readable medium of a computer when information about a second information security threat was previously detected on the computer or on a remote server connected to the computer, and if the information about the threat Information security is an indicator of compromise and information about the second threat is information security is a second indicator of compromise, and also if, after detecting the second indicator of compromise, the connection between the indicator of compromise and the second indicator of compromise is checked, and if such a connection is identified, the indicator of compromise and the second indicator of compromise are attributed to one information security threat - computer attack, and information about the detected computer attack is included in the notification about the detected information security threat.
Согласно еще одному частному варианту реализации индикатор компрометации и второй индикатор компрометации относят к одной компьютерной атаке, если интервал времени между операциями с удаленными файлами, в данных которых был найден индикатор компрометации и второй индикатор компрометации, находится в заданных пределах, где операции с файлами включают по меньшей мере одну из: создание, удаление, модификацию, открытие, запуск на исполнение.According to another particular embodiment, the indicator of compromise and the second indicator of compromise are classified as one computer attack if the time interval between operations with deleted files, in the data of which the indicator of compromise and the second indicator of compromise were found, is within specified limits, where operations with files include at least one of: creation, deletion, modification, opening, execution.
Согласно одному из частных вариантов реализации индикатор компрометации и второй индикатор компрометации относят к одной компьютерной атаке, если ранее известная компьютерная атака использует индикатор компрометации и второй индикатор компрометации, причем в уведомление об обнаруженной угрозе ИБ дополнительно включают информацию об упомянутой компьютерной атаке.According to one of the private embodiments, the indicator of compromise and the second indicator of compromise are attributed to one computer attack if a previously known computer attack uses an indicator of compromise and a second indicator of compromise, and information about the mentioned computer attack is additionally included in the notification about a detected information security threat.
Согласно другому частному варианту реализации выполняют анализ считанных данных удаленного файла с использованием баз антивируса, обновленных с момента времени удаления файла.According to another particular embodiment, the read data of the deleted file is analyzed using antivirus databases updated from the time the file was deleted.
Согласно еще одному частному варианту реализации осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, по меньшей мере одним из следующих способов: путем низкоуровневого анализа файловой системы, путем сравнения актуальных файлов с файлами из по меньшей мере одной резервной копии файлов, с использованием технологий “file carving”, с использованием технологии “file slack space extraction”, путем выполнения покластерного анализа.According to another particular embodiment, data corresponding to at least one deleted file is searched in at least one of the following ways: by low-level analysis of the file system, by comparing current files with files from at least one backup copy of files, using technologies “file carving”, using the “file slack space extraction” technology, by performing cluster-by-cluster analysis.
Согласно одному из частных вариантов реализации при низкоуровневом анализе файловой системы осуществляют поиск свободных ячеек на машиночитаемом носителе в главной файловой таблице, после чего анализируют найденные ячейки на наличие структуры, соответствующей структуре ячейки файла, осуществляют разбор структуры ячейки и признают ячейку как содержащую информацию по удаленному файлу, причем содержимое ячейки используют для поиска блоков машиночитаемого носителя, хранящих содержимое файла, и для считывания содержимого файла.According to one of the particular implementation options, during low-level analysis of the file system, they search for free cells on machine-readable media in the main file table, after which they analyze the found cells for the presence of a structure corresponding to the structure of the file cell, parse the cell structure and recognize the cell as containing information on the remote file , wherein the contents of the cell are used to search for blocks of computer-readable media storing the contents of the file and to read the contents of the file.
Согласно другому частному варианту реализации выполняют анализ выбранных удаленных файлов путем отправки на удаленное устройство метаданных выбранных удаленных файлов и получения обратной связи от удаленного устройства.In another particular embodiment, the selected remote files are analyzed by sending metadata of the selected remote files to the remote device and receiving feedback from the remote device.
Согласно еще одному частному варианту реализации осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, путем осуществления по меньшей мере одного прохода по машиночитаемому носителю на компьютере.According to another particular embodiment, data corresponding to at least one remote file is searched by performing at least one pass over a computer-readable medium.
Согласно одному из частных вариантов реализации данные удаленного файла включают по меньшей мере одно из следующего: метаданные, содержимое.In one particular embodiment, the remote file data includes at least one of the following: metadata, content.
Согласно другому варианту реализации проверка условий анализа осуществляется во всех найденных данных удаленного файла или только в метаданных файла.In another embodiment, the parsing conditions are checked on all found data of the remote file or only on the file's metadata.
Согласно варианту реализации используется реализуемый компьютером способ выявления угроз информационной безопасности, включающий этапы, на которых: на машиночитаемом носителе компьютера осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу; считывают по меньшей мере часть найденных данных, соответствующих удаленному файлу, в оперативную память компьютера; выполняют анализ считанных данных на наличие информации об угрозах ИБ; при обнаружении информации об угрозах ИБ формируют уведомление об обнаруженной угрозе ИБ.According to an embodiment, a computer-implemented method for identifying information security threats is used, which includes the steps of: searching a machine-readable computer medium for data corresponding to at least one deleted file; reading at least part of the found data corresponding to the remote file into the computer's RAM; analyze the read data for information about information security threats; When information about information security threats is detected, a notification about the detected information security threat is generated.
Согласно одному из частных вариантов реализации угрозами ИБ являются по меньшей мере одна из: ВПО, компьютерная атака; причем информация о ВПО включает данные ВПО, а информация о компьютерной атаке включает индикаторы компрометации.According to one of the private implementation options, information security threats are at least one of: malware, computer attack; wherein information about malware includes malware data, and information about a computer attack includes indicators of compromise.
Согласно другому частному варианту реализации информация о компьютерной атаке дополнительно включает данные ВПО.According to another particular embodiment, information about a computer attack additionally includes malware data.
Согласно еще одному частному варианту реализации на машиночитаемом носителе компьютера осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, когда на компьютере или на удаленном сервере, связанном с компьютером, была ранее обнаружена информация о второй угрозе ИБ.According to another particular embodiment, data corresponding to at least one remote file is searched on a machine-readable medium of a computer when information about a second information security threat was previously detected on the computer or on a remote server associated with the computer.
Согласно одному из частных вариантов реализации при обнаружении информации об угрозе ИБ по итогам анализа считанных данных включают в формируемое уведомление об обнаруженной угрозе ИБ информацию о второй угрозе ИБ.According to one of the private implementation options, when information about an information security threat is detected based on the results of the analysis of the read data, information about the second information security threat is included in the generated notification about the detected information security threat.
Согласно другому частному варианту реализации на машиночитаемом носителе компьютера осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, когда на компьютере или на удаленном сервере, связанном с компьютером, была ранее обнаружена информация о второй угрозе ИБ, причем в случае, если угроза ИБ является ВПО и вторая угроза ИБ является вторым ВПО, после обнаружения второго ВПО проверяют связь между ВПО и вторым ВПО, причем в случае выявления такой связи ВПО и второе ВПО относят к одной цепочке заражения, а информацию о выявленной цепочке заражения включают в уведомление об обнаруженной угрозе ИБ.According to another particular embodiment, data corresponding to at least one remote file is searched on a machine-readable medium of a computer when information about a second information security threat was previously detected on the computer or on a remote server connected to the computer, and in the event that the information security threat is Malware and the second information security threat is the second malware, after detecting the second malware, the connection between the malware and the second malware is checked, and if such a connection is detected, the malware and the second malware are classified as one infection chain, and information about the identified infection chain is included in the notification about the detected information security threat .
Согласно еще одному частному варианту реализации ВПО и второе ВПО относят к одной цепочке заражения, если интервал времени между операциями с удаленными файлами, в данных которых было найдено ВПО и второе ВПО, находится в заданных пределах, где операции с файлами включают по меньшей мере одну из: создание, удаление, модификацию, открытие, запуск на исполнение.According to another particular implementation option, the malware and the second malware are classified as one infection chain if the time interval between operations with deleted files in the data of which the malware and the second malware were found is within specified limits, where file operations include at least one of : creation, deletion, modification, opening, launching.
Согласно одному из частных вариантов реализации ВПО и второе ВПО относят к одной цепочке заражения, если ранее известная компьютерная атака использует ВПО и второе ВПО, причем в уведомление об обнаруженной угрозе ИБ дополнительно включают информацию об упомянутой компьютерной атаке.According to one of the particular implementation options, the malware and the second malware are classified as one chain of infection if a previously known computer attack uses the malware and the second malware, and information about the mentioned computer attack is additionally included in the notification of a detected information security threat.
Согласно другому частному варианту реализации на машиночитаемом носителе компьютера осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, когда на компьютере или на удаленном сервере, связанном с компьютером, была ранее обнаружена информация о второй угрозе ИБ, причем в случае, если информация об угрозе ИБ является индикатором компрометации и информация о второй угрозе ИБ является вторым индикатором компрометации, а также если после обнаружения второго индикатора компрометации проверяют связь между индикатором компрометации и вторым индикатором компрометации, причем в случае выявления такой связи индикатор компрометации и второй индикатор компрометации относят к одной угрозе ИБ — компьютерной атаке, а информацию о выявленной компьютерной атаке включают в уведомление об обнаруженной угрозе ИБ.According to another particular embodiment, data corresponding to at least one remote file is searched on a machine-readable medium of a computer when information about a second information security threat was previously detected on the computer or on a remote server connected to the computer, and if the information about the threat Information security is an indicator of compromise and information about the second threat is information security is a second indicator of compromise, and also if, after detecting the second indicator of compromise, the connection between the indicator of compromise and the second indicator of compromise is checked, and if such a connection is identified, the indicator of compromise and the second indicator of compromise are attributed to one information security threat - computer attack, and information about the detected computer attack is included in the notification about the detected information security threat.
Согласно еще одному частному варианту реализации индикатор компрометации и второй индикатор компрометации относят к одной компьютерной атаке, если интервал времени между операциями с удаленными файлами, в данных которых был найден индикатор компрометации и второй индикатор компрометации, находится в заданных пределах, где операции с файлами включают по меньшей мере одну из: создание, удаление, модификацию, открытие, запуск на исполнение.According to another particular embodiment, the indicator of compromise and the second indicator of compromise are classified as one computer attack if the time interval between operations with deleted files, in the data of which the indicator of compromise and the second indicator of compromise were found, is within specified limits, where operations with files include at least one of: creation, deletion, modification, opening, execution.
Согласно одному из частных вариантов реализации индикатор компрометации и второй индикатор компрометации относят к одной компьютерной атаке, если ранее известная компьютерная атака использует индикатор компрометации и второй индикатор компрометации, причем в уведомление об обнаруженной угрозе ИБ дополнительно включают информацию об упомянутой компьютерной атаке.According to one of the private embodiments, the indicator of compromise and the second indicator of compromise are attributed to one computer attack if a previously known computer attack uses an indicator of compromise and a second indicator of compromise, and information about the mentioned computer attack is additionally included in the notification about a detected information security threat.
Согласно другому частному варианту реализации выполняют анализ считанных данных удаленного файла с использованием баз антивируса, обновленных с момента времени удаления файла.According to another particular embodiment, the read data of the deleted file is analyzed using antivirus databases updated from the time the file was deleted.
Согласно еще одному частному варианту реализации осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, по меньшей мере одним из следующих способов: путем низкоуровневого анализа файловой системы, путем сравнения актуальных файлов с файлами из по меньшей мере одной резервной копии файлов, с использованием технологий “file carving”, с использованием технологии “file slack space extraction”, путем выполнения покластерного анализа.According to another particular embodiment, data corresponding to at least one deleted file is searched in at least one of the following ways: by low-level analysis of the file system, by comparing current files with files from at least one backup copy of files, using technologies “file carving”, using the “file slack space extraction” technology, by performing cluster-by-cluster analysis.
Согласно одному из частных вариантов реализации при низкоуровневом анализе файловой системы осуществляют поиск свободных ячеек на машиночитаемом носителе в главной файловой таблице, после чего анализируют найденные ячейки на наличие структуры, соответствующей структуре ячейки файла, осуществляют разбор структуры ячейки и признают ячейку как содержащую информацию по удаленному файлу, причем содержимое ячейки используют для поиска блоков машиночитаемого носителя, хранящих содержимое файла, и для считывания содержимого файла.According to one of the particular implementation options, during low-level analysis of the file system, they search for free cells on machine-readable media in the main file table, after which they analyze the found cells for the presence of a structure corresponding to the structure of the file cell, parse the cell structure and recognize the cell as containing information on the remote file , wherein the contents of the cell are used to search for blocks of computer-readable media storing the contents of the file and to read the contents of the file.
Согласно другому частному варианту реализации выполняют анализ выбранных удаленных файлов путем отправки на удаленное устройство метаданных выбранных удаленных файлов и получения обратной связи от удаленного устройства.In another particular embodiment, the selected remote files are analyzed by sending metadata of the selected remote files to the remote device and receiving feedback from the remote device.
Согласно еще одному частному варианту реализации осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу, путем осуществления по меньшей мере одного прохода по машиночитаемому носителю на компьютере.According to another particular embodiment, data corresponding to at least one remote file is searched by performing at least one pass over a computer-readable medium.
Согласно одному из частных вариантов реализации данные удаленного файла включают по меньшей мере одно из следующего: метаданные, содержимое.In one particular embodiment, the remote file data includes at least one of the following: metadata, content.
Краткое описание чертежейBrief description of drawings
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objects, features and advantages of the present invention will become apparent from a reading of the following description of the invention with reference to the accompanying drawings, in which:
На Фиг. 1 представлена система выявления угроз ИБ.In FIG. Figure 1 presents a system for identifying information security threats.
На Фиг. 2 представлен способ выявления угроз ИБ.In FIG. 2 presents a method for identifying information security threats.
На Фиг. 3 приведен возможный пример средства защиты.In FIG. 3 shows a possible example of a security measure.
Фиг. 4 представляет пример компьютерной системы общего назначения, с помощью которой может быть реализовано настоящее изобретение. Fig. 4 provides an example of a general purpose computer system with which the present invention can be implemented.
Осуществление изобретенияCarrying out the invention
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.Objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, but may be embodied in various forms. The following description is intended to assist one skilled in the art to fully understand the invention, which is defined only by the scope of the appended claims.
ГлоссарийGlossary
Файл (англ. file) — совокупность связанных записей, хранящихся на машиночитаемом носителе информации компьютера и рассматриваемых как единое целое. Однозначно идентифицируется указанием имени файла, его расширения и пути доступа к файлу. Каждый файл состоит из метаданных (также — атрибутов) и содержимого (также — тела файла). К метаданным файла в первую очередь относятся его имя, тип содержимого, дата и время создания, имя создателя, размер, условия предоставления разрешений на его использование, метод доступа. Содержимым файла могут быть программы, данные, тексты и любая другая информация.A file is a collection of related records stored on a machine-readable storage medium of a computer and considered as a single whole. It is uniquely identified by specifying the file name, its extension and the path to the file. Each file consists of metadata (also attributes) and content (also the body of the file). The metadata of a file primarily includes its name, content type, date and time of creation, name of the creator, size, conditions for granting permissions for its use, and access method. The contents of the file can be programs, data, texts and any other information.
Файловая система (англ. file system) — часть операционной системы (ОС), обеспечивающая запись и чтение файлов на машиночитаемых носителях. Определяет логическую и физическую структуру файла, идентификацию и сопутствующие данные файла.A file system is a part of the operating system (OS) that provides writing and reading of files on machine-readable media. Defines the file's logical and physical structure, identification, and accompanying data.
Удаление файла (англ. file delete) — процедура исключения файла из каталога и/или из файловой системы на машиночитаемом носите информации компьютера. Удаление файла не означает его физическое стирание с носителя данных. В момент удаления файла стирается только информация о нем в каталоге и/или в файловой системе. В настоящем изобретении под удаленным файлом понимается совокупность данных, оставшаяся на машиночитаемом носителе и соответствующая файлу после удаления этого файла. Данные, соответствующие удаленному файлу, — часть или все данные, соответствующие файлу после удаления этого файла. Данные, соответствующие удаленному файлу, бывают двух типов — метаданные, содержимое.Deleting a file (English file delete) is a procedure for excluding a file from a directory and/or from the file system on computer-readable storage media. Deleting a file does not mean physically erasing it from the storage medium. When a file is deleted, only information about it in the directory and/or file system is erased. In the present invention, a deleted file refers to a collection of data remaining on a computer-readable medium corresponding to a file after the file has been deleted. Data corresponding to a deleted file is part or all of the data corresponding to a file after that file has been deleted. The data corresponding to the deleted file is of two types - metadata, content.
Индикаторы компрометации (англ. indicator of compromise, IOC, реже — индикаторы заражения, показатели компрометации, индикаторы компьютерной атаки) — в компьютерно-технической экспертизе так называют артефакты или остаточные признаки вторжения в информационную систему, например компьютерной атаки, наблюдаемые на компьютере или в сети. Типичными индикаторами компрометации являются, например, антивирусные сигнатуры (сигнатуры ВПО), IP-адреса, контрольные суммы файлов, URL-адреса, доменные имена командных центров ботнетов, которые были замечены в известных компьютерных атаках. Существует ряд стандартов индикаторов компрометации, в частности: OpenIOC, STIX, CybOX и др.Indicators of compromise (English indicator of compromise, IOC, less often - indicators of infection, indicators of compromise, indicators of a computer attack) - in computer forensics this is the name given to artifacts or residual signs of an intrusion into an information system, for example a computer attack, observed on a computer or on a network . Typical indicators of compromise are, for example, antivirus signatures (malware signatures), IP addresses, file checksums, URLs, domain names of botnet command centers that have been observed in known computer attacks. There are a number of standards for indicators of compromise, in particular: OpenIOC, STIX, CybOX, etc.
Компьютерная атака — множество скрытых и продолжительных мероприятий, проводимых злоумышленником и направленных на информационную систему организации или физического лица с целью проникновения в сеть и нанесения различного рода ущерба организации или физическому лицу.A computer attack is a set of hidden and lengthy activities carried out by an attacker and aimed at the information system of an organization or individual with the aim of penetrating the network and causing various types of damage to the organization or individual.
Направленная атака (также целевая или целенаправленная атака, от англ. targeted attack — TA) — компьютерная атака на информационную систему конкретной организации или конкретного физического лица с целью проникновения в сеть и нанесения различного рода ущерба организации или физическому лицу.A targeted attack (also a targeted or targeted attack, from the English targeted attack - TA) is a computer attack on the information system of a specific organization or a specific individual with the aim of penetrating the network and causing various types of damage to the organization or individual.
Постоянная атака повышенной сложности (англ. Advanced Persistent Threat — APT, также развитая устойчивая угроза) — сложная, продолжительная, хорошо спланированная многоходовая компьютерная атака, использующая сложное вредоносное программное обеспечение (ПО), методы социальной инженерии и данные об информационной системе атакуемого.An Advanced Persistent Threat (APT, also an advanced persistent threat) is a complex, long-lasting, well-planned multi-pass computer attack that uses complex malware (software), social engineering methods and data about the information system of the attacked person.
Вредоносное программное обеспечение (ВПО) — любая программа, созданная для выполнения любого несанкционированного, вредоносного, нежелательного действия на компьютерном устройстве. ВПО может быть использовано в рамках компьютерной атаки либо без нее.Malicious software (MSW) is any program designed to perform any unauthorized, harmful, unwanted action on a computer device. Malware can be used as part of a computer attack or without it.
Ниже представлены примеры ВПО:Below are examples of malware:
• вирусы;• viruses;
• макровирусы для Word и Excel;• macro viruses for Word and Excel;
• загрузочные вирусы;• boot viruses;
• скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;• script viruses, including batch viruses that infect the Windows shell, Java applications, etc.;
• клавиатурные шпионы;• keyloggers;
• программы для кражи паролей;• programs for stealing passwords;
• троянцы-бэкдоры;• backdoor Trojans;
• crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;• crimeware - malicious programs created to automate the commission of financial crimes;
• шпионские программы;• spyware;
• рекламные программы и другие типы вредоносных программ;• adware and other types of malware;
• хакерские утилиты;• hacker utilities;
• нежелательное ПО.• unwanted software.
Угроза информационной безопасности (ИБ) — совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Угроза ИБ является по меньшей мере одним из следующих: вредоносное программное обеспечение (ВПО), компьютерная атака, причем информация о ВПО включает данные ВПО (например, вердикт средства защиты, хэш-суммы (хэши) файлов, пути расположения файлов, даты появления на компьютере указанных файлов, сигнатуры и другую информацию об обнаруженном ВПО, в частности вредоносных файлах). Информация о компьютерной атаке включает индикаторы компрометации. В частном варианте реализации информация о компьютерной атаке дополнительно включает данные ВПО.An information security (IS) threat is a set of conditions and factors that create the danger of an information security violation. An information security threat is at least one of the following: malicious software (malware), computer attack, and information about the malware includes malware data (for example, the verdict of the protection tool, hash sums of files, file paths, dates of appearance on the computer specified files, signatures and other information about detected malware, in particular malicious files). Computer attack information includes indicators of compromise. In a particular embodiment, information about a computer attack additionally includes malware data.
На Фиг. 1 представлена система выявления угроз информационной безопасности 100, которая реализована на компьютере 20 (пример компьютерной системы общего назначения представлен на Фиг. 4). Система 100 содержит средство защиты 101 и средство анализа 102. Средство анализа 102 предназначено для осуществления поиска (сканирования) данных, соответствующих по меньшей мере одному удаленному файлу, на машиночитаемом носите 120 компьютера 20 (данных удаленных файлов), а при нахождении данных удаленного файла — для считывания по меньшей мере части данных удаленного файла в оперативную память (оперативное запоминающее устройство — ОЗУ) 25 компьютера 20. В качестве машиночитаемого носителя 120 может быть любой машиночитаемый носитель информации, например, неизвлекаемое запоминающее устройство 28, извлекаемое запоминающее устройство 27, которые представлены на Фиг. 4. Заявленное изобретение также работает для любого количества и любой комбинации из машиночитаемых носителей 120. Данные удаленного файла включают по меньшей мере одно из следующего: метаданные (все или часть метаданных), содержимое (все или часть содержимого удаленного файла, также — тело удаленного файла). То есть данные удаленного файла могут включать только метаданные, только содержимое или совокупность из метаданных и содержимого удаленного файла. В одном варианте реализации при нахождении данных удаленного файла проверяют при помощи условий анализа 103 возможность проведения анализа найденных данных. Условия анализа 103 будут раскрыты далее. Причем в случае выполнения условий анализа 103 осуществляется считывание по меньшей мере части данных удаленного файла в оперативную память 25.In FIG. 1 shows a system for identifying threats to information security 100 , which is implemented on a computer 20 (an example of a general-purpose computer system is shown in Fig. 4 ). The system 100 includes a security tool 101 and an analysis tool 102 . The analysis tool 102 is designed to search (scan) data corresponding to at least one deleted file on the machine-readable storage medium 120 of the computer 20 (remote file data), and when the remote file data is found, to read at least part of the remote file data into the operational memory (random access memory - RAM) 25 of the computer 20 . The computer-readable medium 120 may be any computer-readable storage medium, such as the non-removable storage device 28 , the removable storage device 27 , which are shown in FIG. 4 . The claimed invention also works for any number and any combination of computer readable media 120 . The remote file data includes at least one of the following: metadata (all or part of the metadata), content (all or part of the contents of the remote file, and also the body of the remote file). That is, the remote file data may include only metadata, only content, or a combination of metadata and content of the remote file. In one embodiment, when data from a remote file is found, analysis conditions 103 are used to check whether the found data can be analyzed. The conditions of analysis 103 will be disclosed below. Moreover, if the conditions of analysis 103 are met, at least part of the data of the remote file is read into RAM 25 .
Стоит отметить, что проверка при помощи условий анализа возможности проведения анализа найденных данных также подразумевает считывание в оперативную память 25 (например, во временный буфер, в кэш) тех данных, над которым осуществляется указанная проверка, причем объем таких данных может быть меньше объема всех найденных данных, соответствующих удаленному файлу. Причем после проверки считанные для проверки данные высвобождаются из оперативной памяти 25, после чего осуществляется считывание данных удаленного файла в оперативную память 25 в объеме, необходимом для последующего анализа. Причем объем данных, необходимых для анализа, может превышать объем данных, необходимых для проверки условий анализа. Например, для проверки может быть достаточно только метаданных удаленного файла, в то время как анализ будет проводиться с использованием метаданных и содержимого удаленного файла. В другом примере для проверки может быть достаточно метаданных удаленного файла и части содержимого файла, в то время как анализ будет проводиться с использованием метаданных и всего найденного содержимого удаленного файла.It is worth noting that checking, using analysis conditions, the possibility of analyzing the found data also implies reading into the RAM 25 (for example, into a temporary buffer, into a cache) the data on which the specified check is carried out, and the volume of such data may be less than the volume of all found data. data corresponding to the deleted file. Moreover, after verification, the data read for verification is released from RAM 25 , after which the data of the remote file is read into RAM 25 in the amount necessary for subsequent analysis. Moreover, the amount of data required for analysis may exceed the amount of data required to check the conditions of analysis. For example, only the metadata of a remote file may be sufficient for verification, while the analysis will be carried out using the metadata and contents of the remote file. In another example, the metadata of the remote file and part of the contents of the file may be sufficient for verification, while the analysis would be carried out using the metadata and the entire contents of the remote file found.
В другом варианте реализации считывание по меньшей мере части данных удаленного файла в оперативную память 25 происходит всегда при нахождении данных удаленного файла. В этом варианте реализации условия анализа 103 не проверяются.In another embodiment, reading at least a portion of the remote file data into the RAM 25 occurs whenever the remote file data is found. In this embodiment, the conditions of analysis 103 are not checked.
Средство защиты 101 предназначено для анализа (детектирования, обнаружения) считанных данных удаленного файла на наличие угроз ИБ (подробнее о работе средства защиты 101 раскрыто на Фиг. 3) — то есть информации об указанных угрозах ИБ. Указанный анализ может заключаться в сканировании считанных данных удаленного файла модулями средства защиты 101 (см. Фиг. 3) и/или в поиске в считанных данных удаленного файла индикаторов компрометации. В случае обнаружения информации об угрозе ИБ результат анализа содержит найденную (обнаруженную) во время анализа информацию об обнаруженной угрозе ИБ.The security tool 101 is designed to analyze (detect, detect) the read data of a remote file for the presence of information security threats (more details about the operation of the security tool 101 are disclosed in Fig. 3 ) - that is, information about the specified information security threats. This analysis may consist of scanning the read data of the remote file by the modules of the security tool 101 (see Fig. 3 ) and/or searching the read data of the remote file for indicators of compromise. If information about an information security threat is detected, the result of the analysis contains information about the detected information security threat found (discovered) during the analysis.
Уведомление, которое формируется в случае обнаружения угрозы ИБ, может содержать информацию (метаинформацию) об обнаруженной угрозе ИБ (ВПО или компьютерной атаке). Информация (данные) о ВПО может включать такие данные, как, например, вердикт средства защиты 101, хэш-суммы (хэши) файлов, пути расположения файлов, даты появления на компьютере 20 указанных файлов, сигнатуры и другую информацию об обнаруженном ВПО, в частности вредоносных файлах. Информация о компьютерной атаке может включать индикаторы компрометации. Информация о компьютерной атаке также может включать данные ВПО, если обнаруженное ВПО свидетельствует о компьютерной атаке. Сформированные уведомления могут быть переданы на удаленный компьютер 110 для дальнейшего анализа, в частности для выявления и расследования инцидентов ИБ и принятия мер по обеспечению ИБ.The notification, which is generated when an information security threat is detected, may contain information (meta-information) about the detected information security threat (malware or computer attack). Information (data) about malware may include data such as, for example, the verdict of the protection tool 101 , hash sums (hashes) of files, file paths, dates of appearance of the specified files on the computer 20 , signatures and other information about the detected malware, in particular malicious files. Computer attack information may include indicators of compromise. Information about a computer attack may also include malware data if the detected malware indicates a computer attack. The generated notifications can be transmitted to a remote computer 110 for further analysis, in particular to identify and investigate information security incidents and take measures to ensure information security.
В случае, когда угрозой ИБ является ВПО, анализ считанных данных удаленного файла на наличие ВПО может включать проверку (сканирование) с использованием сигнатурного и эвристического методов анализа, проактивных технологий защиты, сканера уязвимостей, сетевого экрана, эмулятора, песочницы, методов машинного обучения и других методов (см. подробнее на Фиг. 3). При этом по результатам анализа сам удаленный файл может быть признан вредоносным файлом, или потенциально вредоносным файлом, или хакерской утилитой двойного назначения (то есть такой, которая может быть использована как в легитимных целях, так и во вредоносных целях), или содержащим несколько вредоносных файлов, если удаленный файл является архивом. Кроме того, удаленный файл может являться хакерской утилитой или одним из файлов, используемых хакерской утилитой (например, динамической библиотекой или базой данных).In the case where the information security threat is malware, analysis of the read data of a remote file for the presence of malware may include checking (scanning) using signature and heuristic analysis methods, proactive protection technologies, a vulnerability scanner, firewall, emulator, sandbox, machine learning methods and others methods (see Fig. 3 for details). Moreover, based on the results of the analysis, the deleted file itself may be recognized as a malicious file, or a potentially malicious file, or a dual-use hacker utility (that is, one that can be used for both legitimate purposes and malicious purposes), or containing several malicious files , if the deleted file is an archive. Additionally, the deleted file could be a hacking tool or one of the files used by a hacking utility (such as a dynamic link library or database).
Также удаленный файл может содержать информацию об угрозе ИБ, являющуюся теми или иными индикаторами компрометации, например вредоносные URL-адреса, хэш-суммы вредоносных компонентов, записи журналов, которые могут оказаться на компьютере 20 после его заражения ВПО или проведения компьютерной атаки. Также удаленный файл может содержать такие индикаторы компрометации, как, например, конфигурации хакерских утилит, временные файлы хакерских утилит или вывод (отчет) работы хакерской утилиты, удаленный журнал системных событий, который содержит событие установки службы с паттерном имени, совпадающим с семейством ВПО. Таким образом, в одном из вариантов реализации анализ считанных данных удаленного файла на наличие угроз ИБ (как ВПО, так и компьютерных атак) включает обнаружение в считанных данных индикаторов компрометации. В этом примере заявленное изобретение позволяет выявить следы заражения, а также цепочку заражения и, следовательно, выявить те заражения ВПО, следы которых были удалены из файловой системы. Кроме того, заявленное изобретение позволяет выявить компьютерные атаки по обнаруженным индикаторам компрометации.Also, the remote file may contain information about the information security threat, which is one or another indicator of compromise, for example, malicious URLs, hashes of malicious components, log entries that may end up on computer 20 after it is infected with malware or a computer attack is carried out. Also, the remote file may contain such indicators of compromise as, for example, configurations of hacker utilities, temporary files of hacker utilities or output (report) of the operation of a hacker utility, a remote system event log that contains a service installation event with a name pattern that matches the malware family. Thus, in one of the implementation options, the analysis of read data from a remote file for the presence of information security threats (both malware and computer attacks) includes the detection of indicators of compromise in the read data. In this example, the claimed invention makes it possible to identify traces of infection, as well as the chain of infection and, therefore, identify those malware infections whose traces have been removed from the file system. In addition, the claimed invention makes it possible to identify computer attacks based on detected indicators of compromise.
Например, из отчетов, опубликованных антивирусными компаниями для известной атаки APT Carbanak, может быть взят список MD5-хэшей или Yara-правил всех вредоносных компонентов, которые могут оказаться на компьютере 20 после его заражения в ходе указанной атаки. В данном примере указанные MD5-хэши или Yara-правила являются индикаторами компрометации. Причем отдельно взятые такие компоненты могут причинять или наоборот не причинять непосредственный вред компьютеру 20, однако они свидетельствуют об угрозе ИБ — о компьютерной атаке APT Carbanak, которая будет выявлена заявленным изобретением. При этом анализ считанных данных удаленного файла будет включать проверку хэша удаленного файла по упомянутому списку, поиск в файле хэшей из упомянутого списка или сканирование Yara-правилом. А при обнаружении хэша из упомянутого списка в уведомление об обнаруженной угрозе ИБ включат информацию о возможной атаке APT Carbanak.For example, from the reports published by antivirus companies for the well-known APT Carbanak attack, a list of MD5 hashes or Yara rules of all malicious components that may end up on computer 20 after it is infected during the specified attack can be taken. In this example, the specified MD5 hashes or Yara rules are indicators of compromise. Moreover, individual such components may or may not cause direct harm to the computer, 20 but they indicate an information security threat - an APT Carbanak computer attack, which will be detected by the claimed invention. In this case, the analysis of the read data of a remote file will include checking the hash of the remote file against the mentioned list, searching the file for hashes from the mentioned list, or scanning with a Yara rule. And if a hash from the mentioned list is detected, the notification about the detected cybersecurity threat will include information about a possible APT Carbanak attack.
Доступ средства защиты 101 и средства анализа 102 к файлам и удаленным файлам на машиночитаемом носителе 120 компьютера 20 осуществляется посредством файловой системы 130. На Фиг. 1 представлен возможный способ организации дискового пространства на примере файловой системы NTFS. Машиночитаемый носитель содержит главную загрузочную запись (англ. master boot record, MBR), один или несколько логических разделов машиночитаемого носителя 120 и соответствующую таблицу разделов машиночитаемого носителя 120 (англ. partition table). В рассматриваемом примере раздел 1 машиночитаемого носителя 120 содержит несколько файлов, а для каждого файла — запись в главной файловой таблице (англ. master file table, MFT). В случае удаления файла запись в MFT помечается как свободная — то есть указывает на дисковое пространство, свободное для записи. Однако содержимое удаленного файла остается на машиночитаемом носителе 120. В то же время содержимое удаленного файла в будущем может быть частично или полностью перезаписано новыми данными. Таким образом, после удаления существует возможность считать всё, или часть содержимого удаленного файла, или же метаданные удаленного файла, особенно в компьютерных системах с низкой активностью файловой системы. Стоит также отметить, что подобная структура организации дискового пространства, а также возможность считывания данных удаленных файлов характерны не только для файловой системы NTFS, но и для большинства других файловых систем. В частности, для файловых систем FAT (FAT16, FAT32), exFAT, HPFS, ext2, ext4, HFS и других. Поэтому настоящее изобретение может быть реализовано для большинства файловых систем, в частности для перечисленных выше.The security tool 101 and the analysis tool 102 access files and remote files on the computer readable medium 120 of the computer 20 through the file system 130 . In FIG. 1 shows a possible way to organize disk space using the NTFS file system as an example. The machine-readable medium contains a master boot record (MBR), one or more logical partitions of the machine-readable medium 120 , and a corresponding partition table of the machine-readable medium 120 . In this example, partition 1 of the machine-readable medium 120 contains several files, and for each file there is an entry in the master file table (MFT). If a file is deleted, the entry in MFT is marked as free, which indicates disk space available for recording. However, the contents of the deleted file remain on the computer-readable medium 120 . At the same time, the contents of the deleted file may be partially or completely overwritten by new data in the future. Thus, after deletion, it is possible to read all or part of the contents of the deleted file, or the metadata of the deleted file, especially on computer systems with low file system activity. It is also worth noting that such a structure for organizing disk space, as well as the ability to read data from remote files, is characteristic not only of the NTFS file system, but also of most other file systems. In particular, for file systems FAT (FAT16, FAT32), exFAT, HPFS, ext2, ext4, HFS and others. Therefore, the present invention can be implemented for most file systems, in particular those listed above.
Одним из преимуществ заявленного изобретения является выполнение анализа удаленных файлов «на лету/на потоке/в режиме реального времени» — то есть без восстановления или иной записи удаленных файлов в файловой системе 130 на машиночитаемом носителе 120. При этом данные удаленного файла считывают в оперативную память 25. В частном варианте реализации после анализа считанных данных удаленного файла на наличие информации об угрозах ИБ считанные данные будут удалены из оперативной памяти 25. Такой способ анализа позволяет существенно сократить время анализа за счет использования быстрой оперативной памяти 25 вместо медленной памяти машиночитаемого носителя 120, а также за счет своевременного высвобождения лишних данных (считанных данных удаленного файла) из оперативной памяти 25. Кроме того, такой способ исключает восстановление самого удаленного файла, потенциально содержащего ВПО, на машиночитаемый носитель 120 компьютера пользователя, таким образом не подвергая угрозе ИБ компьютер 20. А считывание данных в оперативную память 25 происходит таким образом, чтобы исключить выполнение вредоносной функциональности удаленного файла. Например, осуществляется считывание данных без запуска на выполнение, считывание только части данных и другими способами. Указанная особенность также позволяет сократить время обнаружения ВПО по сравнению, например, с анализом заранее сохраненного образа машиночитаемого носителя 120. Сохранение образа машиночитаемого носителя 120 с целью его анализа на наличие ВПО обычно используют при проведении криминалистического анализа. Кроме того, заявленное изобретение может быть масштабировано для работы на большом количестве компьютеров 20, что позволит повысить ИБ всей информационной системы, а также найти цепочку заражения, элементы которой присутствуют на нескольких компьютерах 20 информационной системы.One of the advantages of the claimed invention is to perform on-the-fly/on-stream/real-time analysis of deleted files—that is, without restoring or otherwise writing deleted files to the file system 130 on the computer-readable medium 120 . In this case, the data of the remote file is read into RAM 25 . In a particular implementation, after analyzing the read data of a remote file for the presence of information about information security threats, the read data will be deleted from RAM 25 . This method of analysis can significantly reduce analysis time due to the use of fast RAM 25 instead of the slow memory of computer-readable media 120 , as well as through the timely release of excess data (read data from a remote file) from RAM 25 . In addition, this method eliminates the possibility of restoring the most deleted file, potentially containing malware, to the machine-readable media 120 of the user's computer, thus not exposing the computer 20 to an information security threat. And the reading of data into the RAM 25 occurs in such a way as to prevent the execution of malicious functionality of the remote file. For example, data is read without launching execution, only part of the data is read, and in other ways. This feature also makes it possible to reduce the time of malware detection compared, for example, with the analysis of a previously saved image of a machine-readable medium 120 . Saving an image of computer-readable media 120 for the purpose of analyzing it for the presence of malware is usually used when conducting forensic analysis. In addition, the claimed invention can be scaled to work on a large number of computers 20 , which will improve the information security of the entire information system, as well as find an infection chain, the elements of which are present on several computers 20 of the information system.
Кроме того, работа в режиме реального времени на компьютерной системе 20 имеет существенное преимущество перед существующими подходами, основанными на снятии образа диска или другого машиночитаемого носителя системы и транспортировкой образа к центральному серверу, который восстанавливает удаленные файлы из образа диска криминалистическими методами на отдельной системе и в дальнейшем сканирует их антивирусом. Ведь такие подходы не могут быть эффективными в масштабах предприятия, т.к. они требуют снятие образов со всех систем предприятия и транспортировку всех их к центральному серверу. Образы могут достигать сотни или тысячи гигабайт, и только их снятие и транспортировка может занять десятки часов и даже более в случае, если пользователи подключены к сети предприятия через VPN и/или работают удаленно через канал с низкой полосой пропускания. Поэтому использование заявленного изобретения, которое в определенной мере объединяет работу антивируса, который работает в режиме реального времени на компьютерной системе, в комбинации с системой поиска данных удаленных файлов и их анализа на наличие угроз ИБ позволяет обойти эти технологические препятствия.In addition, real-time operation on the computer system 20 has a significant advantage over existing approaches based on taking an image of a disk or other machine-readable media of the system and transporting the image to a central server that recovers deleted files from the disk image using forensic methods on a separate system and in then scans them with an antivirus. After all, such approaches cannot be effective on an enterprise scale, because they require imaging all systems in the enterprise and transporting them all to a central server. Images can reach hundreds or thousands of gigabytes, and just capturing and transporting them can take tens of hours, or even more if users are connected to the enterprise network via VPN and/or working remotely through a low-bandwidth link. Therefore, the use of the claimed invention, which to a certain extent combines the work of an antivirus that runs in real time on a computer system, in combination with a system for searching for data of deleted files and analyzing them for information security threats, allows one to bypass these technological obstacles.
Еще одним преимуществом заявленного изобретения является то, что считывание данных удаленных файлов в оперативную память 25 лишено того недостатка, который возникает при восстановлении или иной записи удаленных файлов в файловой системе 130 на машиночитаемом носителе 120. А именно возможности записи восстановленного файла поверх другого удаленного файла, который после этого не сможет быть восстановлен/считан и проанализирован на наличие угроз ИБ.Another advantage of the claimed invention is that reading deleted file data into RAM 25 does not have the disadvantage that occurs when recovering or otherwise writing deleted files in the file system 130 on computer-readable media 120 . Namely, the ability to write a recovered file over another deleted file, which will then not be able to be recovered/read and analyzed for information security threats.
Многие известные из уровня техники антивирусные средства отправляют подозрительные файлы на удаленный сервер для детального анализа и на основе вердикта удаленного сервера принимают решение о вызове сигнала тревоги. Критерий подозрительности файла основан на детектирующей логике, которая может отсутствовать на момент наличия вредоносного файла в системе и появится в базе антивируса уже после того, как вредоносный файл удалился. Поэтому объедение антивируса с системой поиска данных удаленных файлов и их анализа на наличие угроз ИБ позволяет сканировать удаленные файлы новой детектирующей логикой, искать среди них подозрительные файлы, отправлять их на удаленный сервер (например, на удаленный компьютер 110) для детального анализа, после которого удаленный файл будет признан вредоносным, и таким образом обнаруживать новое, ранее неизвестное ВПО. Выпущенная сигнатура на это, ранее неизвестное ВПО, может обнаружить другие ранее неизвестные образцы ВПО, таким образом повышая уровень обнаружения (англ. detaction rate).Many antivirus tools known in the prior art send suspicious files to a remote server for detailed analysis and, based on the verdict of the remote server, decide whether to raise an alarm. The criterion for a file being suspicious is based on detection logic, which may not be present at the time the malicious file is present in the system and will appear in the antivirus database after the malicious file has been deleted. Therefore, combining an antivirus with a system for searching for data of deleted files and analyzing them for information security threats allows you to scan deleted files with new detection logic, search for suspicious files among them, send them to a remote server (for example, to a remote computer 110 ) for detailed analysis, after which the remote the file will be recognized as malicious, and thus detect new, previously unknown malware. A released signature for this previously unknown malware may detect other previously unknown examples of malware, thereby increasing the detection rate.
Помимо прочего, комбинирование работы антивируса и системы поиска данных удаленных файлов позволяет обнаружить другие индикаторы компрометации и следы заражения. Например, система поиска данных удаленных файлов может обнаружить и считать данные системного журнала, преднамеренно удаленного злоумышленником. Журнал может содержать события, просканировав которые антивирус может принять решение о том, что в файле выполнялось ВПО. Например, при перемещении из системы в систему ВПО “cobaltstrike” устанавливает вредоносную службу в целевой системе, факт установления службы в системе генерирует событие 7045 в системном журнале Windows со следующими шаблонами:Among other things, combining the work of an antivirus and a data search system for deleted files allows you to detect other indicators of compromise and traces of infection. For example, a deleted file data retrieval system can detect and read system log data that was intentionally deleted by an attacker. The log may contain events, after scanning which the antivirus can decide that malware was executed in the file. For example, when moving from system to system, the “cobaltstrike” malware installs a malicious service on the target system, the fact that the service is installed on the system generates event 7045 in the Windows system log with the following patterns:
• Service Name: <7-alphanumeric-characters>;• Service Name: <7-alphanumeric-characters>;
• Service File Name: %COMSPEC% /b /c start /b /min powershell -nop -w hidden -encodedcommand <base64-encoded-command>.• Service File Name: %COMSPEC% /b /c start /b /min powershell -nop -w hidden -encodedcommand <base64-encoded-command>.
Если злоумышленник удалит журнал, то заявленное изобретение позволит обнаружить факт компрометации и установки ВПО за счет считывания данных удаленного журнала и поиска в них описанного выше индикатора компрометации и других индикаторов компрометации.If an attacker deletes the log, then the claimed invention will make it possible to detect the fact of compromise and installation of malware by reading the deleted log data and searching it for the indicator of compromise described above and other indicators of compromise.
Другим примером могут быть индикаторы компрометации, содержащие артефакты, оставляемые ВПО. Например утилита “mimikatz” при дампе Kerberos-билетов создает файлы с расширением «.kirbi» на машиночитаемом носителе. Наличие такого файла или удаленного файла является индикатором компрометации.Another example would be indicators of compromise containing artifacts left behind by malware. For example, the “mimikatz” utility, when dumping Kerberos tickets, creates files with the “.kirbi” extension on machine-readable media. The presence of such a file or a deleted file is an indicator of compromise.
Настоящая система 100 может начать поиск данных удаленных файлов на основании данных (например, команды, инструкции), полученных от пользователя компьютера 20, в том числе от офицера безопасности или аналитика ИБ (SOC-аналитика, от англ. security operation center), по расписанию, после установки системы 100 на компьютер 20, после установки на компьютер 20 средства защиты 101 или антивируса, после обновления антивирусных баз средства защиты 101, при изменении условий анализа 103, при обнаружении угрозы ИБ на компьютере 20 средством защиты 101 или при выполнении других условий. Таким образом, согласно частному варианту реализации на машиночитаемом носителе 120 компьютера начинают поиск данных, соответствующих удаленным файлам, при выполнении условия, согласно которому на компьютере или на удаленном сервере, связанном с компьютером, была обнаружена информация об угрозе ИБ (первая угроза ИБ), причем в случае обнаружения информации об угрозе ИБ по итогам анализа считанных данных (вторая угроза ИБ) включают в уведомление об обнаруженной угрозе ИБ информацию о первой угрозе ИБ и о второй угрозе ИБ.The present system 100 can begin searching for deleted file data based on data (e.g., commands, instructions) received from the user of the computer 20 , including from a security officer or information security analyst (SOC analyst, from the English security operation center), according to a schedule , after installing the system 100 on the computer 20 , after installing the protection tool 101 or an antivirus on the computer 20 , after updating the anti-virus databases of the protection tool 101 , when changing the analysis conditions 103 , when an information security threat is detected on the computer 20 by the protection tool 101 or when other conditions are met. Thus, according to a particular embodiment, a search for data corresponding to remote files is started on the computer readable medium 120 when the condition is met that information about an information security threat (the first information security threat) was detected on the computer or on a remote server associated with the computer, and if information about an information security threat is detected based on the results of analysis of the read data (second information security threat), information about the first information security threat and about the second information security threat is included in the notification about the detected information security threat.
В еще одном примере реализации первую угрозу ИБ и вторую угрозу ИБ относят к одной цепочке заражения (или к одной компьютерной атаке), если известна компьютерная атака, использующая первую угрозу ИБ и вторую угрозу ИБ в той последовательности, в которой упомянутые угрозы ИБ возникли. Например, дроппер может содержать в себе ВПО, которое будет установлено на компьютере и которое настраивает ОС, после чего удаляется ВПО и дроппер. В еще одном примере дроппер извлекает загрузчик, после чего загрузчик скачивает ВПО и устанавливает его на компьютере. В еще одном примере несколько дропперов извлекают на компьютер части ВПО (например, библиотеки, файлы) или части файлов (например, не содержащих заголовки исполняемых файлов), после чего на последнем этапе происходит сборка ВПО из нескольких файлов. В еще одном примере загрузчик анализирует легальные конструкторы ПО на компьютере и скачивает для найденных конструкторов определенные компоненты, которые затем будут собраны в определенное ВПО. Во всех указанных примерах дропперы, загрузчики, части ВПО могут быть обнаружены среди данных удаленных файлов как информация об угрозах ИБ, а совокупность такой информации об угрозах ИБ будет собрана в одну цепочку заражения, соответствующую одной из ранее известных компьютерных атак, которая является угрозой ИБ. Информация о ранее известных компьютерных атаках может содержаться на компьютере 20, например, в виде списка, базы данных или перечня известных компьютерных атак, в котором также содержатся соответствующие указанным компьютерным атакам индикаторы компрометации и, в случае наличия, соответствующего им ВПО.In another example of implementation, the first information security threat and the second information security threat are attributed to one infection chain (or one computer attack) if a computer attack is known that uses the first information security threat and the second information security threat in the sequence in which the mentioned information security threats arose. For example, a dropper may contain malware that will be installed on the computer and which configures the OS, after which the malware and the dropper are removed. In another example, the dropper extracts the downloader, after which the downloader downloads the malware and installs it on the computer. In another example, several droppers extract parts of malware (for example, libraries, files) or parts of files (for example, not containing executable file headers) onto a computer, after which, at the last stage, the malware is assembled from several files. In another example, the downloader analyzes legitimate software constructors on a computer and downloads specific components for the constructors found, which will then be assembled into a specific malware. In all of the above examples, droppers, loaders, parts of malware can be detected among the data of remote files as information about information security threats, and the totality of such information about information security threats will be collected into one infection chain corresponding to one of the previously known computer attacks, which is an information security threat. Information about previously known computer attacks may be contained on the computer 20 , for example, in the form of a list, database or list of known computer attacks, which also contains indicators of compromise corresponding to the specified computer attacks and, if available, corresponding malware.
В одном из частных вариантов реализации, например, если средство защиты 101 обнаружило ВПО (первое ВПО), затем система 100 осуществит поиск данных удаленных файлов, считывание данных удаленного файла в оперативную память 25 и выявление ВПО в считанных данных. При этом если система 100 найдет ВПО в считанных данных (второе ВПО), то может быть восстановлена цепочка заражения (совокупность из первого ВПО и второго ВПО), а также обнаружены следы заражения ВПО. Стоит также отметить, что хотя первое ВПО было обнаружено раньше, чем второе ВПО, тем не менее второе ВПО могло появиться на компьютере 20 прежде, чем первое ВПО. В этом случае в уведомление об обнаруженном заражении компьютера ВПО включают информацию о первом ВПО и о втором ВПО, а также о выявленной цепочке заражения.In one particular embodiment, for example, if the security tool 101 has detected malware (the first malware), then the system 100 will search for the deleted file data, read the deleted file data into the RAM 25 , and identify the malware in the read data. Moreover, if the system 100 finds malware in the read data (second malware), then the chain of infection (the set of the first malware and the second malware) can be restored, and traces of malware infection can be detected. It is also worth noting that although the first malware was detected earlier than the second malware, the second malware could nevertheless appear on computer 20 before the first malware. In this case, the notification about a detected malware infection of a computer includes information about the first malware and the second malware, as well as about the identified chain of infection.
В еще одном частном варианте реализации выполняют анализ считанных данных удаленного файла с использованием баз антивируса, обновленных с момента времени удаления файла (актуальных баз антивируса). Такой вариант реализации позволит выявить новое ВПО, сигнатуры (или другие правила) для обнаружения которого были созданы или получены после удаления файла. Кроме того, могут быть выявлены компьютерные атаки, использующие такое новое ВПО. Также, анализ может включать первичный и вторичный анализы. Причем для первичного анализа могут использоваться базы, имеющие высокий риск ошибок второго рода, а вторичный анализ использует уже все базы. Стоит также отметить, что в цепочке заражения могут присутствовать и легитимные файлы/приложения, например использующиеся для сборки из нескольких файлов одного вредоносного файла. В этом случае указанные легитимные файлы могут быть идентифицированы как индикаторы компрометации.In another particular embodiment, the read data of a deleted file is analyzed using antivirus databases updated from the time the file was deleted (current antivirus databases). This implementation option will allow you to identify new malware, signatures (or other rules) for detection of which were created or obtained after the file was deleted. In addition, computer attacks using such new malware may be detected. Also, the analysis may include primary and secondary analyses. Moreover, for primary analysis, databases with a high risk of type II errors can be used, and secondary analysis uses all databases. It is also worth noting that legitimate files/applications may also be present in the infection chain, for example, those used to assemble one malicious file from several files. In this case, the specified legitimate files can be identified as indicators of compromise.
В еще одном частном варианте реализации после обнаружения ВПО в считанных данных удаленного файла проверяют связь между ВПО, обнаруженным до начала поиска удаленных файлов, и ВПО, обнаруженном в считанных данных.In another particular embodiment, after malware is detected in the read data of a remote file, the connection between the malware detected before the search for remote files and the malware detected in the read data is checked.
Например, проверяют интервал времени между операциями с удаленными файлами, в данных которых было найдено ВПО, и если интервал времени находится в заданном пределе, найденные ВПО относят к одной цепочке заражения. Кроме того, может быть определен тип ВПО, например дроппер, в случае, если показано, что файл, который был удален, но его данные сохранились на машиночитаемом носителе 120, до своего удаления запустил процесс, из которого был создан новый файл, в котором было обнаружено ВПО. Операции с удаленными файлами включают по меньшей мере одну из: создание, удаление, модификацию, открытие, запуск на исполнение.For example, they check the time interval between operations with deleted files in the data of which malware was found, and if the time interval is within a specified limit, the found malware is assigned to the same infection chain. In addition, the type of malware, for example a dropper, can be determined if it is shown that a file that was deleted, but its data was saved on a machine-readable medium 120 , before its deletion, launched a process from which a new file was created, in which it was Malware detected. Operations with remote files include at least one of: creation, deletion, modification, opening, execution.
В другом примере первое ВПО и второе ВПО относят к одной цепочке заражения, если известна компьютерная атака, использующая первое ВПО и второе ВПО. Например, данные первого ВПО и второго ВПО могут содержаться в информации об известной компьютерной атаки. В этом случае в уведомление об обнаруженной угрозе ИБ дополнительно включают информацию об упомянутой компьютерной атаке.In another example, the first malware and the second malware are assigned to the same infection chain if a computer attack is known that uses the first malware and the second malware. For example, data from the first malware and the second malware may be contained in information about a known computer attack. In this case, the notification about a detected information security threat additionally includes information about the mentioned computer attack.
В еще одном примере ВПО было обнаружено на удаленном сервере информационной системы (который является другим компьютером, не указанным на фигуре), например, путем ручного криминалистического анализа удаленного сервера. После этого была создана одна или несколько сигнатур для средства защиты 101, позволяющих обнаружить обнаруженное ВПО. Затем указанные сигнатуры были доставлены средству защиты 101 на компьютере 20, который также может быть сервером. Далее на компьютере 20 был осуществлен поиск данных, соответствующих удаленным файлам, и выполнен анализ считанных данных с учетом новых сигнатур. И если в результате анализа на компьютере 20 было обнаружено второе ВПО с использованием новых сигнатур, то ВПО, обнаруженное на удаленном сервере и второе ВПО, обнаруженное на компьютере 20, будут отнесены к одной цепочке заражения.In another example, malware was discovered on a remote information system server (which is another computer not shown in the figure), for example, through manual forensic analysis of the remote server. After this, one or more signatures were created for the protection tool 101 , allowing detection of the detected malware. These signatures were then delivered to the security tool 101 on the computer 20 , which may also be a server. Next, on computer 20 , a search was carried out for data corresponding to the deleted files, and the read data was analyzed taking into account new signatures. And if, as a result of the analysis, a second malware was detected on computer 20 using new signatures, then the malware detected on the remote server and the second malware detected on computer 20 will be classified as one infection chain.
В еще одном частном варианте реализации в случае, если информация о первой угрозе ИБ является индикатором компрометации (первый индикатор компрометации) и информация о второй угрозе ИБ является индикатором компрометации (второй индикатор компрометации), а также если после обнаружения второго индикатора компрометации проверяют связь между первым индикатором компрометации и вторым индикатором компрометации, причем в случае выявления такой связи первый индикатор компрометации и второй индикатор компрометации относят к одной угрозе ИБ — являющейся компьютерной атакой, то информацию о выявленной компьютерной атаке (угрозе ИБ) включают в уведомление об обнаруженной угрозе ИБ.In another particular implementation, if information about the first information security threat is an indicator of compromise (the first indicator of compromise) and information about the second information security threat is an indicator of compromise (the second indicator of compromise), and also if, after detecting the second indicator of compromise, the connection between the first an indicator of compromise and a second indicator of compromise, and if such a connection is detected, the first indicator of compromise and the second indicator of compromise are attributed to one information security threat - which is a computer attack, then information about the identified computer attack (information security threat) is included in the notification about the detected information security threat.
В другом частном варианте реализации первый индикатор компрометации и второй индикатор компрометации относят к одной компьютерной атаке, если интервал времени между операциями с удаленными файлами, в данных которых был найден первый индикатор компрометации и второй индикатор компрометации, находится в заданных пределах, где операции с удаленными файлами включают по меньшей мере одну из: создание, удаление, модификацию, открытие, запуск на исполнение.In another particular embodiment, the first indicator of compromise and the second indicator of compromise are attributed to one computer attack if the time interval between operations with deleted files, in the data of which the first indicator of compromise and the second indicator of compromise were found, is within specified limits, where operations with deleted files include at least one of: creation, deletion, modification, opening, execution.
В еще одном частном варианте реализации первый индикатор компрометации и второй индикатор компрометации относят к одной компьютерной атаке, если известна компьютерная атака, использующая первый индикатор компрометации и второй индикатор компрометации, причем в уведомление об обнаруженной угрозе ИБ дополнительно включают информацию об упомянутой компьютерной атаке.In yet another particular embodiment, the first indicator of compromise and the second indicator of compromise are attributed to one computer attack if a computer attack is known that uses the first indicator of compromise and the second indicator of compromise, and information about the mentioned computer attack is additionally included in the notification of a detected information security threat.
В заявленном изобретении могут быть использованы различные методы поиска данных удаленных файлов. Например, поиск данных удаленного файла может быть произведен путем сравнения актуальных файлов (присутствующих на машиночитаемом носителе 120) с файлами из по меньшей мере одной резервной копии 104 (перебор файлов). Резервная копия 104 может быть любой копией содержимого машиночитаемого носителя 120. На компьютере 20 может быть сохранена как одна, так и несколько резервных копий 104. Кроме того, резервная копия 104 может храниться как на самом машиночитаемом носителе 120, так и на любом другом носителе информации, в том числе на удаленном компьютере 110. Например, в ОС Windows реализация резервной копии 104 осуществлена с использованием технологии теневого копирования (англ. volume shadow copy service, VSS). Другими примерами служат мобильные ОС, например Android, iOS, в которых резервные копии 104 хранятся в облачном хранилище на удаленных устройствах. Таким образом, заявленное изобретение может использовать любую реализацию резервной копии 104, в том числе сохраненные как недавно (например, менее 24 часов), так и давно (например, месяц или год назад). Стоит также отметить, что заявленное изобретение позволяет анализировать предыдущие версии актуальных файлов, если предыдущие версии были удалены.The claimed invention may use various methods for searching for data of deleted files. For example, searching for deleted file data may be accomplished by comparing the actual files (present on the computer-readable medium 120 ) with files from at least one backup copy 104 (file brute force). Backup copy 104 may be any copy of the contents of computer-readable medium 120 . One or more backup copies 104 may be stored on the computer 20 . In addition, the backup copy 104 may be stored either on the computer-readable medium 120 itself or on any other storage medium, including on a remote computer 110 . For example, in Windows OS, the backup copy 104 is implemented using shadow copy technology (volume shadow copy service, VSS). Other examples are mobile OSs such as Android, iOS, in which backups 104 are stored in cloud storage on remote devices. Thus, the claimed invention can use any implementation of backup 104 , including those saved both recently (eg, less than 24 hours) and long ago (eg, a month or a year ago). It is also worth noting that the claimed invention allows you to analyze previous versions of current files if previous versions have been deleted.
Другим способом поиска данных удаленных файлов служит технология “file carving” — способ нахождения (с возможным восстановлением, считыванием) данных удаленных файлов из фрагментов при отсутствии метаданных файловой системы. Еще одним способом служит технология “file slack space extraction” — анализ незанятого места в ячейках данных файлов на машиночитаемом носителе 120. Указанные способы поиска данных удаленных файлов могут применять совместно, в том числе совместно с поиском файлов в резервной копии 104, или без него, если резервные копии 104 отсутствуют. Например, в резервную копию 104 операционная система может регулярно добавлять и удалять файлы из определенных каталогов. В этом случае будут дополнительно использованы другие методы поиска данных удаленных файлов.Another way to search for data of deleted files is the “file carving” technology - a method of finding (with possible recovery, reading) data of deleted files from fragments in the absence of file system metadata. Another method is the “file slack space extraction” technology - analysis of unallocated space in the cells of data files on machine-readable media 120 . These methods of searching for data of deleted files can be used together, including together with searching for files in a backup copy 104 , or without it, if there are no backup copies 104 . For example, in backup 104 , the operating system may regularly add and remove files from certain directories. In this case, other methods of searching for data of deleted files will be additionally used.
В еще одном частном варианте реализации поиск данных удаленных файлов осуществляют на машиночитаемом носителе без привязки к файловой системе. Например, если информация о файле удалена из файловой системы, а часть данных файла перезаписана, но остались кластеры, содержащие старую информацию, тогда может быть осуществлен покластерный анализ, в результате которого будут найдены данные ВПО или другая информация об угрозах ИБ.In another particular embodiment, the search for data from deleted files is carried out on a machine-readable medium without reference to the file system. For example, if information about a file is deleted from the file system, and part of the file data is overwritten, but clusters containing old information remain, then a cluster-by-cluster analysis can be carried out, as a result of which malware data or other information about information security threats will be found.
В частном варианте реализации поиск данных удаленных файлов происходит последовательно различными перечисленными способами в зависимости от приоритета применения того или иного способа. Причем приоритет может определяться, например, скоростью работы способа или доступностью применения способа для анализируемой файловой системы.In a particular implementation, the search for data from deleted files occurs sequentially in various listed ways, depending on the priority of using one or another method. Moreover, the priority can be determined, for example, by the speed of operation of the method or the availability of the method for the analyzed file system.
Еще один способ поиска данных удаленных файлов заключается в низкоуровневом анализе файловой системы. На примере файловой системы NTFS в процессе этого анализа осуществляют поиск свободных ячеек в главной файловой таблице MFT, после чего анализируют найденные ячейки на наличие структуры, соответствующей структуре ячейки удаленного файла, осуществляют разбор (парсинг) структуры ячейки и извлечение атрибутов из ячейки, после чего признают ячейку как содержащую информацию по удаленному файлу. Причем содержимое ячейки используют для поиска блоков машиночитаемого носителя 120, хранящих (содержащих) содержимое удаленного файла, и для считывания содержимого удаленного файла. Также может быть проверена корректность и безошибочность выполнения упомянутого разбора структуры для содержимого файла и считывания содержимого в оперативную память 25. Удаленный файл может быть считан лишь частично (если на машиночитаемом носителе 120 находится часть содержимого удаленного файла), однако даже в таком виде данные удаленного файла (считанная часть) могут быть проанализированы. Из частично считанного архива или дроппера может быть извлечена часть упакованных файлов. Считанные данные из начала удаленного файла могут содержать метаданные, такие как информацию о формате удаленного файла в целом, имя удаленного файла и другие. Кроме того, в начале удаленного файла может содержаться заголовок известного формата, что послужит дополнительной информацией о самом удаленном файле.Another way to find deleted file data is through low-level analysis of the file system. Using the NTFS file system as an example, during this analysis they search for free cells in the main file table MFT, then analyze the found cells for the presence of a structure corresponding to the cell structure of the remote file, parse (parse) the cell structure and extract attributes from the cell, after which they recognize cell as containing information on the remote file. Moreover, the contents of the cell are used to search for blocks of computer-readable media 120 storing (containing) the contents of a remote file, and to read the contents of a remote file. The correctness and error-free execution of the above-mentioned parsing of the structure for the contents of the file and reading the contents into RAM 25 can also be checked. The remote file may only be partially read (if the computer-readable medium 120 contains part of the contents of the remote file), but even in this form, the data of the remote file (the readable portion) can be analyzed. Part of the packed files can be extracted from a partially read archive or dropper. The data read from the beginning of the remote file may contain metadata such as information about the format of the remote file as a whole, the name of the remote file, and others. In addition, the beginning of the remote file may contain a header of a known format, which will serve as additional information about the remote file itself.
В одном варианте реализации проверка условий анализа 103 осуществляется средством защиты 101 во всех найденных данных удаленного файла. В другом частном варианте реализации проверка условий анализа 103 осуществляется только в метаданных удаленного файла, содержащихся в найденных данных удаленного файла.In one embodiment, testing of parsing conditions 103 is performed by security tool 101 on all data found in the deleted file. In another particular embodiment, the parsing conditions 103 are tested only on the remote file metadata contained in the retrieved remote file data.
Условия анализа 103 могут включать одно или несколько из следующих:Analysis conditions 103 may include one or more of the following:
возможно считать путь к удаленному файлу;it is possible to read the path to a remote file;
возможно считать по меньшей мере часть содержимого удаленного файла (удаленный файл может быть частично или полностью считан);it is possible to read at least part of the contents of the remote file (the remote file can be partially or completely read);
удаленный файл отсутствует среди актуальных файлов (присутствующих на машиночитаемом носителе 120).the deleted file is not among the actual files (present on the machine-readable medium 120 ).
Использование таких условий позволяет сократить время обнаружения ВПО. Например, актуальные файлы компьютера 20 обычно заранее проанализированы средством защиты 101 на наличие ВПО. Поэтому, если удаленный файл совпадает с одним из актуальных файлов, то повторный анализ считанных данных удаленного файла на ВПО избыточен. Аналогичная ситуация с известными легитимными файлами — они были проанализированы ранее и вердикт для них известен (если он не менялся со временем). Проверка известности удаленного файла может быть осуществлена по списку известных файлов или путем отправки запроса об удаленном файле удаленному компьютеру 110, который содержит актуальный список известных файлов. Using such conditions allows you to reduce the time it takes to detect malware. For example, the actual files of the computer 20 are usually analyzed in advance by the protection tool 101 for the presence of malware. Therefore, if the deleted file coincides with one of the current files, then re-analysis of the read data of the deleted file on the malware is redundant. The situation is similar with known legitimate files - they have been analyzed previously and the verdict for them is known (if it has not changed over time). Checking the knownness of a remote file can be done against a list of known files or by sending a request for a remote file to a remote computer 110 that contains an up-to-date list of known files.
В частном варианте реализации упомянутое выше условие анализа 103 а) проверяют при низкоуровневом анализе файловой системы. В другом варианте реализации указанное условие проверяют также когда низкоуровневый анализ файловой системы не проводится.In a particular embodiment, the above-mentioned analysis condition 103 a) is checked during low-level analysis of the file system. In another embodiment, the specified condition is also checked when low-level analysis of the file system is not performed.
В частном варианте реализации в упомянутом выше условии анализа 103 б) дополнительно проверяется, что удаленный файл не был перезаписан или испорчен.In a particular embodiment, the above-mentioned analysis condition 103 b) additionally checks that the deleted file has not been overwritten or corrupted.
В еще одном частном варианте реализации в упомянутом выше условии анализа 103 б) дополнительно проверяется, что удаленный файл был перезаписан или испорчен при условии, что считанных данных удаленного файла достаточно, чтобы произвести анализ на наличие информации об угрозах ИБ, или метаданные указанного удаленного файла позволяют получить исходный файл и произвести анализ исходного файла на наличие информации об угрозах ИБ.In another particular embodiment, in the analysis condition 103 b) mentioned above, it is additionally checked that the remote file has been overwritten or corrupted, provided that the read data of the remote file is sufficient to analyze for the presence of information about information security threats, or the metadata of the specified remote file allows obtain the source file and analyze the source file for information about information security threats.
В еще одном частном варианте реализации упомянутое выше условие анализа 103 в) проверяют в случае анализа резервной копии 104. В другом варианте реализации указанное условие проверяют также когда анализ резервной копии 104 не проводится.In yet another particular embodiment, the above-mentioned analysis condition 103 c) is checked in the case of analysis of the backup copy 104 . In another embodiment, this condition is also checked when the backup copy 104 is not analyzed.
В еще одном частном варианте реализации для этого средство защиты 101 отправляет на удаленный компьютер 110 считанные метаданные или части удаленного файла, а удаленный компьютер 110 осуществляет поиск соответствующего исходного файла путем сравнения полученных данных и отправляет в качестве обратной связи метаинформацию об исходном файле средству защиты 101 или сам исходный файл.In yet another particular implementation of this, the security tool 101 sends the read metadata or parts of the remote file to the remote computer 110 , and the remote computer 110 searches for the corresponding source file by comparing the received data and sends back metainformation about the source file to the security tool 101 or the source file itself.
В еще одном частном варианте реализации поиск данных, соответствующих по меньшей мере одному удаленному файлу, осуществляется путем по меньшей мере одного прохода по машиночитаемому носителю 120 компьютера 20. Под проходом по машиночитаемому носителю 120 понимают просмотр (обычно однократный) всех или части данных на машиночитаемом носителе 120. Такой вариант реализации позволяет исключить ситуацию, когда в процессе первого прохода была найдена часть данных одного удаленного файла, которая затем была считана в оперативную память 25, после чего было обнаружено, что оставшаяся часть данных одного удаленного файла была полностью перезаписана новым файлом и поэтому считанные данные не могут быть проанализированы. Два или более проходов по машиночитаемому носителю 120 на компьютере позволят решить указанную проблему, исключив из анализа данные, соответствующие удаленным файлам, перезаписанным настолько, что они оказались непригодны для дальнейшего анализа. Тем не менее в заявленном изобретении также используется один проход по машиночитаемому носителю 120 — в этом случае повышается скорость работы способа выявления угроз ИБ.In yet another particular embodiment, a search for data corresponding to at least one remote file is performed by at least one pass through the computer readable medium 120 of the computer 20 . By traversing computer-readable medium 120 is meant browsing (usually once) all or part of the data on computer-readable medium 120 . This implementation option makes it possible to eliminate the situation when, during the first pass, part of the data of one deleted file was found, which was then read into RAM 25 , after which it was discovered that the remaining part of the data of one deleted file was completely overwritten by a new file and therefore the read data cannot be analyzed. Two or more passes through the computer readable medium 120 will solve this problem by excluding from the analysis data corresponding to deleted files that have been overwritten so much that they are unusable for further analysis. However, the claimed invention also uses a single pass through the computer-readable medium 120 - in this case, the speed of the method for identifying information security threats increases.
На Фиг. 1 также представлен пример поиска данных, соответствующих по меньшей мере одному удаленному файлу (в данном примере будут найдены данные, соответствующие удаленному файлу 3) и считывания данных удаленного файла 3, данные которого остались на машиночитаемом носителе 120, в то время как запись в MFT была помечена как свободная. При этом удаленный файл 3 был считан в ОЗУ 25 средством анализа 102.In FIG. 1 also provides an example of searching for data corresponding to at least one deleted file (in this example, data corresponding to deleted file 3 would be found) and reading data from deleted file 3, the data of which remained on the computer-readable medium 120 while the MFT was written to marked as free. In this case, the deleted file 3 was read into RAM 25 by the analysis tool 102 .
На Фиг. 2 представлен способ выявления угроз ИБ 200. На этапе 210 на машиночитаемом носителе 120 компьютера 20 осуществляют поиск данных, соответствующих по меньшей мере одному удалённому файлу. Затем на этапе 220 при нахождении данных удаленного файла считывают по меньшей мере часть найденных данных, соответствующих удаленному файлу, в оперативную память 25 компьютера 20. Далее на этапе 230 выполняют анализ считанных данных на наличие информации об угрозах ИБ. В итоге на этапе 240 при обнаружении информации об угрозах ИБ формируют уведомление об обнаруженной угрозе ИБ.In FIG. 2 presents a method for identifying IS threats 200 . At step 210 , the computer readable medium 120 of the computer 20 is searched for data corresponding to at least one deleted file. Then, at step 220 , when the remote file data is found, at least a portion of the found data corresponding to the remote file is read into the RAM 25 of the computer 20 . Next, at step 230 , the read data is analyzed for the presence of information about information security threats. As a result, at step 240 , when information about information security threats is detected, a notification about the detected information security threat is generated.
В одном варианте реализации на этапе 220 при нахождении данных удаленного файла при помощи условий анализа 103 проверяют возможность проведения анализа найденных данных. А при выполнении условий анализа считывают по меньшей мере часть данных, соответствующих удаленному файлу, в оперативную память 25 компьютера 20 и продолжают работу способа 200 на этапе 230.In one embodiment, at step 220 , when remote file data is found, analysis conditions 103 check whether the found data can be analyzed. And when the analysis conditions are met, at least part of the data corresponding to the remote file is read into the RAM 25 of the computer 20 and the operation of the method 200 continues at step 230 .
Частные варианты реализации, описанные для системы 100 на Фиг. 1, также применимы и к способу 200 по Фиг. 2.Particular implementations described for system 100 in FIG. 1 are also applicable to the method 200 of FIG. 2 .
Таким образом, новизна заявленного изобретения, заключающаяся в особой комбинации этапов поиска данных удаленных файлов и анализа найденных данных удаленный файлов средствами антивируса, позволяет обнаружить угрозы ИБ, такие так пропущенные заражения ВПО и компьютерные атаки. Например, в случае предприятия в события журнала антивируса и в уведомление об обнаруженной угрозе ИБ может быть добавлена информация о метках времени, когда удаленный вредоносный файл был создан в системе, хэшах, атрибутах, а также другая метаинформация об удаленном файле — анализируя подобные метки времени и метаинформацию с нескольких систем, аналитик ИБ может делать обоснованные предположения о связи между заражениями и о том, в какой последовательности злоумышленник заражал системы одним и тем же ВПО, и, соответственно, восстанавливать цепочку заражения.Thus, the novelty of the claimed invention, which consists in a special combination of stages of searching for data of deleted files and analyzing the found data of deleted files using antivirus tools, makes it possible to detect information security threats, such as missed malware infections and computer attacks. For example, in the case of an enterprise, information about timestamps when a deleted malicious file was created in the system, hashes, attributes, as well as other meta-information about the deleted file can be added to the antivirus log events and notification about a detected cybersecurity threat - by analyzing such timestamps and meta information from several systems, the information security analyst can make educated guesses about the relationship between infections and the sequence in which the attacker infected systems with the same malware, and, accordingly, restore the chain of infection.
На примере ВПО для автоматической кражи паролей (англ. password stealer), заявленное изобретение позволит проследить цепочку заражения для более детального расследования инцидентов ИБ, связанных с заражением ВПО или компьютерной атакой, и принятия мер, направленных на повышение ИБ. Кроме того, заявленное изобретение может применяться для улучшения качества работы технологий для выявления ВПО и компьютерных атак, например, таких как: система обнаружения следов проникновения в систему (англ. compromise assessment), сервис реагирования на инциденты (англ. incident response), сервис поиска угроз (англ. threat hunting).Using malware for automatic password stealer as an example, the claimed invention will allow us to trace the chain of infection for a more detailed investigation of information security incidents associated with malware infection or a computer attack, and take measures aimed at improving information security. In addition, the claimed invention can be used to improve the quality of technology for detecting malware and computer attacks, for example, such as: a system for detecting traces of system penetration (compromise assessment), an incident response service, a search service threats (English: threat hunting).
Таким образом, заявленное изобретение позволяет решить техническую проблему, заключающуюся в низком уровне обнаружения угроз ИБ, которые возникли до момента анализа компьютера на наличие информации об угрозах ИБ или были пропущены при предшествующем анализе. Кроме того, будут достигнуты заявленные технические результаты, а именно повышен уровень обнаружения угроз ИБ, в частности ВПО, компьютерных атак, сокращено время обнаружения угроз ИБ, в частности ВПО, компьютерных атак, повышен уровень обнаружения цепочки заражения компьютера ВПО, повышен уровень обнаружения следов заражения компьютера ВПО, повышен уровень обнаружения тех заражений ВПО, следы которых были удалены из файловой системы компьютера. Также будет улучшено качество работы технологий для выявления ВПО и компьютерных атак, в частности системы обнаружения следов проникновения в систему, сервиса реагирования на инциденты, сервиса поиска угроз.Thus, the claimed invention allows us to solve the technical problem of a low level of detection of information security threats that arose before the computer was analyzed for the presence of information about information security threats or were missed during the previous analysis. In addition, the stated technical results will be achieved, namely, the level of detection of information security threats, in particular malware, computer attacks, will be increased, the time for detecting information security threats, in particular malware, computer attacks will be reduced, the level of detection of a computer malware infection chain will be increased, the level of detection of traces of infection will be increased computer malware, the level of detection of those malware infections whose traces have been removed from the computer’s file system has been increased. The quality of technology for detecting malware and computer attacks will also be improved, in particular the system for detecting traces of system penetration, the incident response service, and the threat search service.
На Фиг. 3 приведен возможный пример средства защиты 101. Средство защиты 101 (антивирус или другое средство защиты) компьютера 20 может содержать модули, предназначенные для обеспечения безопасности устройства, например: сканер по доступу, сканер по требованию, почтовый антивирус, веб антивирус, модуль проактивной защиты, модуль HIPS (англ. Host Intrusion Prevention System — система предотвращения вторжений), DLP-модуль (англ. data loss prevention — предотвращение утечки данных), сканер уязвимостей, эмулятор, сетевой экран, модуль поиска индикаторов компрометации (IOC) и другие. Стоит отметить, что в одном частном варианте реализации средство анализа 102 является одним из модулей средства защиты 101. В частном варианте реализации указанные модули могут быть составной частью средства защиты 101. В еще одном варианте реализации данные модули могут быть реализованы в виде отдельных программных компонент.In FIG. 3 shows a possible example of protection 101 . Security tool 101 (antivirus or other security tool) of computer 20 may contain modules designed to ensure device security, for example: on-access scanner, on-demand scanner, email antivirus, web antivirus, proactive protection module, HIPS (Host Intrusion Prevention) module System - intrusion prevention system), DLP module (data loss prevention), vulnerability scanner, emulator, firewall, indicator of compromise (IOC) search module and others. It is worth noting that in one particular embodiment, the analysis tool 102 is one of the modules of the security tool 101 . In a private embodiment, these modules may be an integral part of the security means 101 . In yet another embodiment, these modules may be implemented as separate software components.
Сканер по доступу содержит функционал определения вредоносной активности всех открываемых, запускаемых и сохраняемых файлов на компьютерной системе пользователя. Сканер по требованию отличается от сканера по доступу тем, что сканирует заданные пользователем файлы и директории по требованию пользователя.The on-access scanner contains functionality for detecting malicious activity of all opened, launched and saved files on the user’s computer system. An on-demand scanner differs from an on-access scanner in that it scans user-specified files and directories at the user's request.
Почтовый антивирус необходим для контроля входящей и исходящей электронной почты на предмет содержания вредоносных объектов. Веб-антивирус служит для предотвращения исполнения вредоносного кода, который может содержаться на веб-сайтах, посещаемых пользователем, а также для блокирования открытия веб-сайтов. Модуль HIPS служит для определения нежелательной и вредоносной активности программ и блокирования её в момент исполнения. DLP-модуль служит для определения и предотвращения утечки конфиденциальных данных за пределы компьютера или сети. Сканер уязвимостей необходим для определения уязвимостей на устройстве (например, отключены некоторые компоненты средства защиты, используются не актуальные вирусные базы, открыт сетевой порт и пр.). Сетевой экран осуществляет контроль и фильтрацию сетевого трафика в соответствии с заданными правилами. Работа эмулятора заключается в имитации гостевой системы во время исполнения инструкций файла в эмуляторе. Модуль проактивной защиты использует поведенческие сигнатуры для определения поведения приложений и их классификации по уровню доверия.An email antivirus is necessary to monitor incoming and outgoing email for malicious content. Web antivirus is used to prevent the execution of malicious code that may be contained on websites visited by the user, as well as to block the opening of websites. The HIPS module is used to detect unwanted and malicious program activity and block it at the time of execution. The DLP module is used to detect and prevent leakage of confidential data outside the computer or network. A vulnerability scanner is needed to determine vulnerabilities on the device (for example, some security components are disabled, out-of-date virus databases are used, a network port is open, etc.). The firewall monitors and filters network traffic in accordance with specified rules. The emulator's job is to imitate the guest system while executing file instructions in the emulator. The proactive protection module uses behavioral signatures to determine the behavior of applications and classify them by trust level.
Модуль поиска индикаторов компрометации выполняет поиск следов компрометации, например, с использованием сигнатур YARA (открытый формат сигнатур), с использованием сканера Loki, с использованием форматов STIX и JSON.The indicators of compromise search module searches for signs of compromise, for example, using YARA (open signature format) signatures, using the Loki scanner, using STIX and JSON formats.
На Фиг. 4 представлена компьютерная система, на которой могут быть реализованы различные варианты систем и способов, раскрытых в настоящем документе. Компьютерная система 20 может представлять собой систему, сконфигурированную для реализации настоящего изобретения и может быть представлена в виде одного вычислительного устройства или в виде нескольких вычислительных устройств, например, настольного компьютера, портативного компьютера, ноутбука, мобильного вычислительного устройства, смартфона, планшетного компьютера, сервера, мейнфрейма, встраиваемого устройства и других форм вычислительных устройств.In FIG. 4 illustrates a computer system on which various embodiments of the systems and methods disclosed herein may be implemented. The computer system 20 may be a system configured to implement the present invention and may be a single computing device or multiple computing devices, such as a desktop computer, a laptop computer, a notebook computer, a mobile computing device, a smartphone, a tablet computer, a server, mainframe, embedded device and other forms of computing devices.
Как показано на Фиг. 4, компьютерная система 20 включает в себя: центральный процессор 21, системную память 22 и системную шину 23, которая связывает разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, способную взаимодействовать с любой другой шинной архитектурой. Примерами шин являются: PCI, ISA, PCI-Express, HyperTransport™, InfiniBand™, Serial ATA, I2C и другие подходящие соединения между компонентами компьютерной системы 20. Центральный процессор 21 содержит один или несколько процессоров, имеющих одно или несколько ядер. Центральный процессор 21 исполняет один или несколько наборов машиночитаемых инструкций, реализующих способы, представленные в настоящем документе. Системная память 22 может быть любой памятью для хранения данных и/или компьютерных программ, исполняемых центральным процессором 21. Системная память может содержать как постоянное запоминающее устройство (ПЗУ) 24, так и память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами компьютерной системы 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.As shown in FIG. 4 , computer system 20 includes: a central processing unit 21 , system memory 22 , and a system bus 23 that communicates various system components, including memory, coupled to the central processing unit 21 . System bus 23 is implemented like any bus structure known in the art, which in turn includes a bus memory or bus memory controller, a peripheral bus, and a local bus capable of interfacing with any other bus architecture. Examples of buses include: PCI, ISA, PCI-Express, HyperTransport™, InfiniBand™, Serial ATA, I2C and other suitable connections between computer system components 20 . The central processing unit 21 contains one or more processors having one or more cores. The central processing unit 21 executes one or more sets of computer-readable instructions implementing the methods presented herein. System memory 22 may be any memory for storing data and/or computer programs executable by the central processing unit 21 . System memory can contain both read-only memory (ROM) 24 and random access memory (RAM) 25 . The basic input/output system (BIOS) 26 contains the basic procedures that ensure the transfer of information between elements of the computer system 20 , for example, when the operating system is loaded using ROM 24 .
Компьютерная система 20 включает в себя одно или несколько устройств хранения данных, таких как одно или несколько извлекаемых запоминающих устройств 27, одно или несколько неизвлекаемых запоминающих устройств 28, или комбинации извлекаемых и неизвлекаемых устройств. Одно или несколько извлекаемых запоминающих устройств 27 и/или неизвлекаемых запоминающих устройств 28 подключены к системной шине 23 через интерфейс 32. В одном из вариантов реализации извлекаемые запоминающие устройства 27 и соответствующие машиночитаемые носители информации представляют собой энергонезависимые модули для хранения компьютерных инструкций, структур данных, программных модулей и других данных компьютерной системы 20. Системная память 22, извлекаемые запоминающие устройства 27 и неизвлекаемые запоминающие устройства 28 могут использовать различные машиночитаемые носители информации. Примеры машиночитаемых носителей информации включают в себя машинную память, такую как кэш-память, SRAM, DRAM, ОЗУ не требующую конденсатора (Z-RAM), тиристорную память (T-RAM), eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM; флэш-память или другие технологии памяти, такие как твердотельные накопители (SSD) или флэш-накопители; магнитные кассеты, магнитные ленты и магнитные диски, такие как жесткие диски или дискеты; оптические носители, такие как компакт-диски (CD-ROM) или цифровые универсальные диски (DVD); и любые другие носители, которые могут быть использованы для хранения нужных данных и к которым может получить доступ компьютерная система 20.Computer system 20 includes one or more data storage devices, such as one or more removable storage devices 27 , one or more non-removable storage devices 28 , or combinations of removable and non-removable devices. One or more removable storage devices 27 and/or non-removable storage devices 28 are connected to the system bus 23 via an interface 32 . In one embodiment, removable storage devices 27 and associated computer-readable storage media are nonvolatile modules for storing computer instructions, data structures, program modules, and other computer system 20 data. System memory 22 , removable storage devices 27 , and non-removable storage devices 28 may use various computer readable media. Examples of computer-readable storage media include computer memory such as cache memory, SRAM, DRAM, capacitorless RAM (Z-RAM), thyristor memory (T-RAM), eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM; flash memory or other memory technologies such as solid-state drives (SSDs) or flash drives; magnetic cassettes, magnetic tapes and magnetic disks such as hard disks or floppy disks; optical media such as compact discs (CD-ROMs) or digital versatile discs (DVDs); and any other media that can be used to store the desired data and that can be accessed by the computer system 20 .
Системная память 22, извлекаемые запоминающие устройства 27 и неизвлекаемые запоминающие устройства 28, содержащиеся в компьютерной системе 20 используются для хранения операционной системы 35, приложений 37, других программных модулей 38 и программных данных 39. Компьютерная система 20 включает в себя периферийный интерфейс 46 для передачи данных от устройств ввода 40, таких как клавиатура, мышь, стилус, игровой контроллер, устройство голосового ввода, устройство сенсорного ввода, или других периферийных устройств, таких как принтер или сканер через один или несколько портов ввода/вывода, таких как последовательный порт, параллельный порт, универсальная последовательная шина (USB) или другой периферийный интерфейс. Устройство отображения 47, такое как один или несколько мониторов, проекторов или встроенных дисплеев, также подключено к системной шине 23 через выходной интерфейс 48, такой как видеоадаптер. Помимо устройств отображения 47, компьютерная система 20 оснащена другими периферийными устройствами вывода (на Фиг. 4 не показаны), такими как динамики и другие аудиовизуальные устройства.System memory 22 , removable storage devices 27, and non-removable storage devices 28 contained in the computer system 20 are used to store the operating system 35 , applications 37 , other program modules 38 , and program data 39 . Computer system 20 includes a peripheral interface 46 for transmitting data from input devices 40 such as a keyboard, mouse, stylus, game controller, voice input device, touch input device, or other peripheral devices such as a printer or scanner through one or more input/output ports, such as a serial port, parallel port, universal serial bus (USB), or other peripheral interface. A display device 47 , such as one or more monitors, projectors, or embedded displays, is also connected to the system bus 23 through an output interface 48 , such as a video adapter. In addition to the display devices 47 , the computer system 20 is equipped with other peripheral output devices (not shown in FIG. 4 ), such as speakers and other audiovisual devices.
Компьютерная система 20 может работать в сетевом окружении, используя сетевое соединение с одним или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 является рабочим персональным компьютером или сервером, который содержит большинство или все упомянутые компоненты, отмеченные ранее при описании сущности компьютерной системы 20, представленной на Фиг. 4. В сетевом окружении также могут присутствовать и другие устройства, например, маршрутизаторы, сетевые станции или другие сетевые узлы. Компьютерная система 20 может включать один или несколько сетевых интерфейсов 51 или сетевых адаптеров для связи с удаленными компьютерами 49 через одну или несколько сетей, таких как локальная компьютерная сеть (LAN) 50, глобальная компьютерная сеть (WAN), интранет и Интернет. Примерами сетевого интерфейса 51 являются интерфейс Ethernet, интерфейс Frame Relay, интерфейс SONET и беспроводные интерфейсы.The computer system 20 may operate in a networked environment using a network connection to one or more remote computers 49 . The remote computer(s) 49 is a working personal computer or server that contains most or all of the components noted previously in describing the nature of the computer system 20 shown in FIG. 4 . There may also be other devices in the network environment, such as routers, network stations or other network nodes. The computer system 20 may include one or more network interfaces 51 or network adapters for communicating with remote computers 49 over one or more networks, such as a local area network (LAN) 50 , a wide area network (WAN), an intranet, and the Internet. Examples of network interface 51 are an Ethernet interface, a Frame Relay interface, a SONET interface, and wireless interfaces.
Варианты раскрытия настоящего изобретения могут представлять собой систему, способ, или машиночитаемый носитель (или носитель) информации.Embodiments of the present invention may be a system, a method, or a computer-readable medium (or storage medium).
Машиночитаемый носитель информации является осязаемым устройством, которое сохраняет и хранит программный код в форме машиночитаемых инструкций или структур данных, к которым имеет доступ центральный процессор 21 компьютерной системы 20. Машиночитаемый носитель может быть электронным, магнитным, оптическим, электромагнитным, полупроводниковым запоминающим устройством или любой подходящей их комбинацией. В качестве примера, такой машиночитаемый носитель информации может включать в себя память с произвольным доступом (RAM), память только для чтения (ROM), EEPROM, портативный компакт-диск с памятью только для чтения (CD-ROM), цифровой универсальный диск (DVD), флэш-память, жесткий диск, портативную компьютерную дискету, карту памяти, дискету или даже механически закодированное устройство, такое как перфокарты или рельефные структуры с записанными на них инструкциями. A computer-readable storage medium is a tangible device that stores and stores program code in the form of machine-readable instructions or data structures that are accessible by the central processing unit 21 of a computer system 20 . A computer-readable medium may be an electronic, magnetic, optical, electromagnetic, semiconductor storage device, or any suitable combination thereof. By way of example, such a computer-readable storage medium may include random access memory (RAM), read-only memory (ROM), EEPROM, compact disc read-only memory (CD-ROM), digital versatile disk (DVD) ), flash memory, hard drive, portable computer floppy disk, memory card, floppy disk, or even a mechanically encoded device such as punch cards or embossed structures with instructions written on them.
Система и способ настоящего изобретения, могут быть рассмотрены в терминах средств. Термин «средство», используемый в настоящем документе, относится к реальному устройству, компоненту или группе компонентов, реализованных с помощью аппаратного обеспечения, например, с помощью интегральной схемы, специфичной для конкретного приложения (ASIC) или FPGA, или в виде комбинации аппаратного и программного обеспечения, например, с помощью микропроцессорной системы и набора машиночитаемых инструкций для реализации функциональности средства, которые (в процессе выполнения) превращают микропроцессорную систему в устройство специального назначения. Средство также может быть реализовано в виде комбинации этих двух компонентов, при этом некоторые функции могут быть реализованы только аппаратным обеспечением, а другие функции — комбинацией аппаратного и программного обеспечения. В некоторых вариантах реализации, по крайней мере, часть, а в некоторых случаях и все средство может быть выполнено на центральном процессоре 21 компьютерной системы 20. Соответственно, каждое средство может быть реализовано в различных подходящих конфигурациях и не должно ограничиваться каким-либо конкретным вариантом реализации, приведенным в настоящем документе.The system and method of the present invention can be thought of in terms of means. The term "device" as used herein refers to an actual device, component, or group of components implemented in hardware, such as an application-specific integrated circuit (ASIC) or FPGA, or a combination of hardware and software. providing, for example, using a microprocessor system and a set of machine-readable instructions to implement the functionality of a tool that (in the process of execution) turns the microprocessor system into a special-purpose device. The tool may also be implemented as a combination of these two components, with some functions being implemented by hardware alone and other functions being implemented by a combination of hardware and software. In some embodiments, at least a portion, and in some cases all, of the means may be executed on the central processing unit 21 of the computer system 20 . Accordingly, each means may be implemented in various suitable configurations and should not be limited to any particular embodiment set forth herein.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что при разработке любого реального варианта осуществления настоящего изобретения необходимо принять множество решений, специфических для конкретного варианта осуществления, для достижения конкретных целей, и эти конкретные цели будут разными для разных вариантов осуществления. Понятно, что такие усилия по разработке могут быть сложными и трудоемкими, но, тем не менее, они будут обычной инженерной задачей для тех, кто обладает обычными навыками в данной области, пользуясь настоящим раскрытием изобретения.In conclusion, it should be noted that the information given in the description are examples that do not limit the scope of the present invention as defined by the formula. One skilled in the art will appreciate that in developing any actual embodiment of the present invention, many decisions specific to the particular implementation must be made to achieve specific objectives, and these specific objectives will differ from one embodiment to another. It is understood that such development efforts can be complex and time consuming, but will nevertheless be a routine engineering task for those of ordinary skill in the art using the present disclosure.
Claims (50)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18/436,130 US20240289457A1 (en) | 2023-02-27 | 2024-02-08 | System and method for identifying information security threats |
EP24159029.8A EP4421668A1 (en) | 2023-02-27 | 2024-02-22 | System and method for identifying information security threats |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2802539C1 true RU2802539C1 (en) | 2023-08-30 |
Family
ID=
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8220053B1 (en) * | 2008-06-26 | 2012-07-10 | Trend Micro, Inc. | Shadow copy-based malware scanning |
US8667583B2 (en) * | 2008-09-22 | 2014-03-04 | Microsoft Corporation | Collecting and analyzing malware data |
US8782793B2 (en) * | 2012-05-22 | 2014-07-15 | Kaspersky Lab Zao | System and method for detection and treatment of malware on data storage devices |
RU2610395C1 (en) * | 2015-12-24 | 2017-02-09 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Method of computer security distributed events investigation |
RU2634181C1 (en) * | 2016-06-02 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | System and method for detecting harmful computer systems |
RU2701842C1 (en) * | 2018-06-29 | 2019-10-01 | Акционерное общество "Лаборатория Касперского" | Method of generating a request for information on a file for performing antivirus checking and a system for realizing the method (versions) |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8220053B1 (en) * | 2008-06-26 | 2012-07-10 | Trend Micro, Inc. | Shadow copy-based malware scanning |
US8667583B2 (en) * | 2008-09-22 | 2014-03-04 | Microsoft Corporation | Collecting and analyzing malware data |
US8782793B2 (en) * | 2012-05-22 | 2014-07-15 | Kaspersky Lab Zao | System and method for detection and treatment of malware on data storage devices |
RU2610395C1 (en) * | 2015-12-24 | 2017-02-09 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Method of computer security distributed events investigation |
RU2634181C1 (en) * | 2016-06-02 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | System and method for detecting harmful computer systems |
RU2701842C1 (en) * | 2018-06-29 | 2019-10-01 | Акционерное общество "Лаборатория Касперского" | Method of generating a request for information on a file for performing antivirus checking and a system for realizing the method (versions) |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Milajerdi et al. | Poirot: Aligning attack behavior with kernel audit records for cyber threat hunting | |
JP6639588B2 (en) | System and method for detecting malicious files | |
CN109583193B (en) | System and method for cloud detection, investigation and elimination of target attacks | |
US8566943B2 (en) | Asynchronous processing of events for malware detection | |
US10685114B2 (en) | Malware detection via data transformation monitoring | |
US7472420B1 (en) | Method and system for detection of previously unknown malware components | |
US7784098B1 (en) | Snapshot and restore technique for computer system recovery | |
US9147073B2 (en) | System and method for automatic generation of heuristic algorithms for malicious object identification | |
US8484737B1 (en) | Techniques for processing backup data for identifying and handling content | |
US20110047618A1 (en) | Method, System, and Computer Program Product for Malware Detection, Analysis, and Response | |
RU2697954C2 (en) | System and method of creating antivirus record | |
Gül et al. | A survey on anti-forensics techniques | |
US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
US11477232B2 (en) | Method and system for antivirus scanning of backup data at a centralized storage | |
US9003533B1 (en) | Systems and methods for detecting malware | |
Kardile | Crypto ransomware analysis and detection using process monitor | |
EP3964990A1 (en) | Method and system for deciding on the need for an automated response to an incident | |
EP2306356B1 (en) | Asynchronous processing of events for malware detection | |
CN117763542A (en) | Data security reinforcement system and data security reinforcement method | |
US8341428B2 (en) | System and method to protect computing systems | |
RU2510530C1 (en) | Method for automatic generation of heuristic algorithms for searching for malicious objects | |
RU2802539C1 (en) | Method for identifying information security threats (options) | |
RU96267U1 (en) | SYSTEM OF COMPLETING ANTI-VIRUS DATABASES UNDER THE DETECTION OF UNKNOWN MALIGNANT COMPONENTS | |
EP4421668A1 (en) | System and method for identifying information security threats | |
US20240289457A1 (en) | System and method for identifying information security threats |