高级恶意软件是如何逃避“僵化沙箱”的?
如今,用以对付高级恶意软件的沙箱技术已被恶意软件的作者利用。网络罪犯越来越多地使用这种技术来创造新技术来逃避这种防御。
沙箱规避并不是一种新现象,其开始于恶意软件开始认识到自己正在一个沙箱中,并且要“睡眠”到超时。但是安全分析工具在检测“睡眠”时已经更为高效,所以恶意软件的作者正在创造新策略,例如用来感染微软办公文档中的恶意软件变种。再如,有的恶意软件可以向内存写入近百亿次一个字节的随机数据。沙箱并不能够判定应用程序正在有意地拖延,因为它并没有真正地“睡眠”。此外,过多代码或垃圾代码迫使安全分析师花费更多的时间检查和分析恶意软件。
考虑到攻击者不断地更新其攻击技术,企业的恶意软件分析很有可能超越了传统的沙箱技术。企业在购买和部署沙箱技术时通常有三种典型的方法:
1. 作为一种独立的方案,对其它安全产品无依赖性。
2. 内建到基于网络的安全设备(如防火墙、IPS、UTM)中。
3. 内建到安全内容网关中,如Web或电子邮件网关。
虽然每种部署选择都有其自己的优点和缺点,但传统的沙箱技术一般都以同样的方式工作:析取恶意样本;在本地虚拟机中分析样本;生成报告。但其面临着类似的局限性:能够感知环境的高级恶意软件可以逃避沙箱;并且对于用以确认已渗透到网络的恶意软件的数据,沙箱也不使用;沙箱提供有限的修复功能。
这正是传统的沙箱技术需要改进的地方。为对付使用高级逃避策略的恶意软件,企业需要一种更为强健的恶意软件分析工具,该工具应是完整的威胁防御策略一部分的,并且在恶意软件逃过了最初的几道防线之后,能够扫描和确认恶意软件。这就要求恶意软件的分析方法应是完整的能够感知环境的,并能够进行安全分析。
完整性:恶意软件的分析必须是企业安全架构、防火墙、电子邮件和Web安全网关、网络和端点安全方案的一个完整组件。灵活的部署选择对于满足多种需求和包容现有的基础架构来说至关重要。
重视发生环境:发生环境对于理解真正的威胁在哪里并且加速响应极为重要。重视发生环境的恶意软件分析可以提供基于区域的信息以及垂直或历史分布的信息; 将全局的和本地的情报、损害行为指示、威胁情报提供和其它改进结合起来;交付情报;提供一个威胁分数,根据企业基础架构的具体特征反映恶意程度。
回顾安全:该功能可以使安全团队确认渗透到网络的恶意软件,看到文件在企业中的轨迹,隔离任何被感染的设备,并且在将设备连接到网络之前执行自动或手动的修复。回顾安全对于加速响应时间和实施检测非常关键。
恶意软件分析需要充分利用传统方法提供的技术,在此基础上进行革新和发展。
作者:赵长林
来源:51CTO

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
从道的角度来论述大数据对企业价值
本文更多是从比较高的层面,也许就是我们说的“道”的层面去思考大数据如何对于一个企业产生价值。有很多观点的值得借鉴,值得大家去深入思考的,本文更多是一个方向,一个比较“虚”的描述,如果你从事一段时间的大数据工作,或者数据分析相关工作,相信你对本文有一定体会。 但是,大数据价值的实现与真正“落地”,绝对不是一句简单的事情。一个企业如何让【大】数据产生价值,绝对不是一句口号。真的需企业方方面面去支持。前期在技术上就需要投入大量资源,例如:大数据相关开发人员,数据分析人员,各种机器。 数据基础的建设,仅仅只是最基础的工作,真正要让数据对企业产生商业价值,不让对数据的基础投入成为摆设,则需要是公司的“文化”支持,不然会变成光是贴在墙上的口号: “让数据说话!依据数据行事!” “所有决策都需要数据支持!” 数据要产生价值要企业“文化”来浇灌,数据需要渗透企业“灵魂”中,这会涉及到企业很多人工作方式,流程,习惯,思维的转化。这往往是很“痛苦”的。一起看看这篇文章吧! 一、大数据使企业真正有能力从以自我为中心改变为以客户为中心 企业是为客户而生,目的是为股东获得利润。只有服务好客户,才能获得利润。但过...
- 下一篇
对Koa-middleware实现机制的深入分析
Koa是基于Node.js的下一代web开发框架,相比Express更轻,源码只有几百行。与传统的中间件不同,在Koa 1.x中采用了generator实现中间件,这需要开发者熟悉ES6中的generator,Promise相关知识。 在Koa官方文档示例代码中,采用yield next为跳转信号,然后会逆序执行中间件剩下的代码逻辑。这其中的逻辑非常有趣,本文将对其进行深入的分析。 Section A: Koa的中间件跑在co模块下,而co可以将异步“变为”同步,从而实现用同步的方法写异步代码,避免了Node.js大量的回调嵌套。现在我们从实现一个简易的co方法开始探索其中的机制。 functionco(generator){ letg=generator(); letnext=function(data){ letresult=g.next(data); if(result.done){ return; }; if(result.valueinstanceofPromise){ result.value.then(function(d){ next(d); },function(...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
-
Docker使用Oracle官方镜像安装(12C,18C,19C)
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS8编译安装MySQL8.0.19
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- MySQL8.0.19开启GTID主从同步CentOS8
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
推荐阅读
最新文章
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Linux系统CentOS6、CentOS7手动修改IP地址
- 设置Eclipse缩进为4个空格,增强代码规范
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Hadoop3单机部署,实现最简伪集群
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题