{"id":20026,"date":"2019-09-02T11:24:48","date_gmt":"2019-09-02T09:24:48","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20026"},"modified":"2019-11-22T12:01:06","modified_gmt":"2019-11-22T10:01:06","slug":"kaspersky-sandbox-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-sandbox-patent\/20026\/","title":{"rendered":"Eine Falle f\u00fcr Malware"},"content":{"rendered":"<p>Ich habe den sechsten Film von\u00a0<em><a href=\"https:\/\/de.wikipedia.org\/wiki\/Mission:_Impossible_%E2%80%93_Fallout\" target=\"_blank\" rel=\"noopener nofollow\">Mission Impossible<\/a><\/em> nicht gesehen und denke auch nicht, dass ich dies in naher Zukunft tun werde. Ich musste mich bereits \u2013 nach einer harten Arbeitswoche und vollkommen \u00fcberm\u00fcdet \u2013 auf einem Langstreckenflug nach Hause tapfer durch den f\u00fcnften Teil k\u00e4mpfen; und das nur, weil eine Szene darin in unserem nagelneuen modernen <a href=\"https:\/\/eugene.kaspersky.de\/?s=mission&amp;submit=Senden\" target=\"_blank\" rel=\"noopener\">B\u00fcro in London<\/a> gedreht wurde. Und f\u00fcr mich war dieser Film bereits eine Nummer <em>Mission Impossible<\/em> zu viel. Nein, das ist nichts f\u00fcr mich. Hau, schlag, klatsch, matsch, piff, puff. Uff. Nein, ich bevorzuge tats\u00e4chlich <a href=\"https:\/\/eugene.kaspersky.com\/tag\/evening-poster\/\" target=\"_blank\" rel=\"noopener\">etwas<\/a> anspruchsvollere Filme, die einen zum Nachdenken anregen und einfach interessant sind. Zeit ist schlie\u00dflich ein sehr kostbares Gut.<\/p>\n<p>Ich lasse hier gerade kein gutes Haar an Tom Cruise &amp; Co., nicht wahr? Aber nicht so schnell! Ich muss ihnen wenigstens zu einer Szene gratulieren, die ich wirklich nicht schlecht fand (d. h., die den Zuschauer zum Nachdenken anregt und gleichzeitig auch wirklich sehr interessant ist!). Und zwar die Szene, in der die Guten den B\u00f6sewicht schnappen m\u00fcssen, damit er seine fiesen Kollegen verpfeift (oder so \u00e4hnlich). Dazu erschaffen sie eine k\u00fcnstliche Umgebung in einem \u201eKrankenhaus\u201c; im Fernsehen laufen hier gerade Nachrichten von \u201eCNN\u201c, die von einem atomaren Armageddon berichten. Nachdem der B\u00f6sewicht zufrieden ist, dass sein apokalyptisches Vorhaben sein Weg in die gro\u00dfe weite Welt geschafft hat, verr\u00e4t er im Deal mit den Vernehmern seine Kollegen (oder war es sein Login-Code?). Ups. <a href=\"https:\/\/www.youtube.com\/watch?v=hhLIwmgx3vI\" target=\"_blank\" rel=\"noopener nofollow\">Hier ist der Clip<\/a>.<\/p>\n<p>Warum gef\u00e4llt mir diese Szene so? Da sie tats\u00e4chlich sehr gut eine der Methoden zum Erfassen von \u2026 zuvor unerkannten Cyberbedrohungen zeigt! Nat\u00fcrlich gibt es zahlreiche solcher Methoden, die sich abh\u00e4ngig vom Bereich der Anwendung, Effektivit\u00e4t, Ressourcenverwendung und anderen Parametern unterscheiden (ich <a href=\"https:\/\/eugene.kaspersky.de\/tag\/technologie\/\" target=\"_blank\" rel=\"noopener\">schreibe<\/a>\u00a0hier regelm\u00e4\u00dfig \u00fcber sie). Aber eins sticht immer heraus:\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/emulation\/\" target=\"_blank\" rel=\"noopener\">Emulation<\/a>\u00a0(wor\u00fcber ich auch hier bereits\u00a0<a href=\"https:\/\/www.kaspersky.de\/blog\/emulator-technology\/19327\/\" target=\"_blank\" rel=\"noopener\">ausreichend<\/a> berichtet habe).<\/p>\n<p>Wie im Film <em>MI<\/em> startet ein Emulator das untersuchte Objekt in einer isolierten, k\u00fcnstlichen Umgebung, in der es seine B\u00f6sartigkeit zeigen kann.<\/p>\n<p>Aber dieser Ansatz hat einen bedeutenden Nachteil: die Umgebung ist k\u00fcnstlich. Der Emulator tut sein Bestes, damit die k\u00fcnstliche Umgebung einer realen Betriebssystemumgebung so \u00e4hnlich wie m\u00f6glich sieht, aber immer intelligentere Malware schafft es dennoch, sie von einer realen Umgebung zu unterscheiden. Dann bemerkt der Emulator, dass die Malware ihn erkennt und gruppiert seine Emulation neu und verbessert diese usw. in einem nicht endenden Kreislauf, der regelm\u00e4\u00dfig Schwachstellen eines gesch\u00fctzten Computers zeigt. Das grundlegende Problem ist, dass kein Emulator es bisher geschafft hat, das Ebenbild eines realen Betriebssystems zu sein.<\/p>\n<p>Auf der anderen Seite gibt es noch eine andere Option, um die Verhaltensanalyse von verd\u00e4chtigen Objekten anzugehen: auf einem <em>realen<\/em>\u00a0Betriebssystem \u2013 auf einer virtuellen Maschine. Nun, warum nicht? Wenn es dem Emulator nicht gelingt, dann soll es doch eine reale, allerdings virtuelle Maschine probieren! Es w\u00e4re ein ideales \u201eVerh\u00f6r\u201c: ausgef\u00fchrt in einer realen Umgebung und keiner k\u00fcnstlichen, aber ohne reale negative Konsequenzen.<\/p>\n<p>Wenn sie von diesem Konzept h\u00f6ren, k\u00f6nnten einige vorschnell die Frage stellen, warum darauf bisher keiner gekommen ist. Denn schlie\u00dflich ist Virtualisierung schon seit 1992 ein technischer Standard. Nun, es stellt sich heraus, dass das nicht so einfach ist.<\/p>\n<p>Zun\u00e4chst einmal ist die Analyse von verd\u00e4chtigen Objekten in einer virtuellen Maschine ein ressourcenintensiver Prozess, der nur f\u00fcr schwere Sicherheitsl\u00f6sungen auf Unternehmensklasse geeignet ist, bei denen das Scannen sehr intensiv sein muss, sodass es absolut keine B\u00f6sartigkeit durch den Schutz schafft. Bedauerlicherweise ist diese Technologie f\u00fcr Heimcomputer (ganz zu schweigen von Smartphones) (noch) nicht geeignet.<\/p>\n<p>Zweitens gibt es so etwas eigentlich schon. Tats\u00e4chlich verwenden wir bereits diese Technologie intern hier in der\u00a0<em>K<\/em>ompany f\u00fcr interne Untersuchungen. Aber was marktf\u00e4hige Produkte angeht, sind bisher noch nicht so viele erh\u00e4ltlich. Die Konkurrenz hat bereits \u00e4hnlich Produkte ver\u00f6ffentlicht, aber deren Effektivit\u00e4t l\u00e4sst so einiges zu w\u00fcnschen \u00fcbrig. Grunds\u00e4tzlich sind solche Produkte nur auf das Sammeln von Logs und grundlegende Analysen beschr\u00e4nkt.<\/p>\n<p>Drittens ist das Starten einer Datei auf einer virtuellen Maschine nur der Beginn eines sehr langen und schwierigen Prozesses. Denn schlie\u00dflich ist das Ziel dieser Aufgabe, dass die B\u00f6sartigkeit eines Objekts sich von alleine zeigt und daf\u00fcr braucht es einen intelligenten Hypervisor, Verhaltensprotokollierung und Analyse, konstante Feinabstimmung der Vorlagen von gef\u00e4hrlichen Aktionen, Schutz vor Antiemulationstricks, Ausf\u00fchrungsoptimierung und vieles mehr.<\/p>\n<p>Ich kann hier ohne falsche Bescheidenheit behaupten, dass wir da ganz weit voraus sind; und das weltweit!<\/p>\n<p>K\u00fcrzlich wurde uns ein US-Patent gew\u00e4hrt (<a href=\"https:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=10339301\" target=\"_blank\" rel=\"noopener nofollow\">US10339301<\/a>), das die Erzeugung einer geeigneten Umgebung f\u00fcr eine virtuelle Maschine zum Ausf\u00fchren von tiefgreifender, schneller Analyse von verd\u00e4chtigen Objekten abdeckt. Und so funktionierts:<\/p>\n<ul>\n<li>Virtuelle Maschinen werden (f\u00fcr verschiedene Objekttypen) mit Einstellungen erstellt, die sowohl ihre optimale Ausf\u00fchrung als auch eine maximal hohe Erfassungsrate sicherstellen.<\/li>\n<li>Der Hypervisor einer virtuellen Maschine funktioniert in Verbindung mit der Systemprotokollierung des Verhaltens eines Objekts und dessen Analyse, wobei er durch aktualisierbare Datenbanken von Vorlagen zu verd\u00e4chtigem Verhalten, Heuristik, der Logik zu Reaktionen auf Aktionen usw. unterst\u00fctzt wird.<\/li>\n<li>Wenn verd\u00e4chtige Aktionen erkannt werden, \u00e4ndert das Analysesystem nach Bedarf den Ausf\u00fchrungsprozess des Objekts auf einer virtuellen Maschine, damit das Objekt seine b\u00f6swilligen Absichten zeigen kann. So kann das System Dateien erstellen, die Registrierung \u00e4ndern, sich beschleunigen usw.<\/li>\n<\/ul>\n<p>Der letzte (dritte) Punkt ist das einzigartigste und beste Feature unserer Technologie. Hier ist ein Beispiel, anhand dessen Sie sehen k\u00f6nnen, wie es funktioniert.<\/p>\n<p>Das System erkennt, dass eine gestartete Datei \u201eschl\u00e4ft\u201c und keine Aktivit\u00e4t mehr zeigt. Das liegt daran, dass das Objekt so programmiert werden kann, dass es mehrere (dutzende) Minuten (Stunden) \u00fcberhaupt nichts macht, bis es mit seiner b\u00f6sartigen Aktivit\u00e4t beginnt. Wenn das Objekt nicht aktiv ist, beschleunigen wir bei Bedarf die Zeit der virtuellen Maschine auf eine, drei, f\u00fcnf und bis zu zig Millionen Minuten pro Sekunde. Die Funktionsweise der analysierten Datei \u00e4ndert sich nicht, w\u00e4hrend die Wartezeit um das Hundertfache (oder Tausendfache) verk\u00fcrzt wird. Und falls die Malware nach ihrem \u201eNickerchen\u201c sich dazu entscheidet, die Systemuhr zu pr\u00fcfen (hat sie getickt?), wird ihr vorget\u00e4uscht, dass dies der Fall war. Danach beginnt die Malware mit ihrer b\u00f6sartigen Mission und gibt sich dem Prozess zu erkennen.<\/p>\n<p>Ein weiteres Beispiel:<\/p>\n<p>Das Objekt verwendet eine Schwachstelle in einer spezifischen Bibliothek oder versucht, den Inhalt einer Datei oder einer Registrierung zu \u00e4ndern. Zun\u00e4chst versucht es, mit der regul\u00e4ren Funktion\u00a0<em>fopen()<\/em>\u00a0die Bibliothek (oder Datei oder Registrierung) zu \u00f6ffnen, und falls es dies nicht schafft (es gibt keine Bibliothek oder Zugriffsrechte auf die Datei), dann gibt es auf. In einem solchen Szenario \u00e4ndern wir (bei Bedarf) den R\u00fcckgabewert der Funktion\u00a0<em>fopen()<\/em>\u00a0von \u201eDatei nicht vorhanden\u201c in \u201eDatei existiert\u201c (oder wir erstellen gegebenenfalls die Datei selbst und f\u00fcllen sie mit angemessenem Inhalt). Dann beobachten wir, wie das Objekt sich verh\u00e4lt.<\/p>\n<p>Ein solcher Ansatz funktioniert auch sehr gut unter der Bedingung von Logikb\u00e4umen des Verhaltens eines Objekts. Beispiel: Wenn Datei A und Datei B existieren, dann wird Datei C modifiziert und der Job ist getan. Jedoch ist nicht bekannt, was das untersuchte Programm macht, wenn nur Datei A oder Datei B existiert. Daher haben wir parallel eine Iteration gestartet und sagen dem verd\u00e4chtigen Programm, dass Datei A existiert, aber Datei B nicht. Dann analysieren wir die weitere Aktivit\u00e4t des Logikbaums.<\/p>\n<p>Es ist wichtig zu wissen, dass die Reaktionsregeln zur Ausf\u00fchrung der Datei durch externe, einfach zu aktualisierende Datenbanken konfiguriert wird. Sie m\u00fcssen nicht das ganze Modul neu entwickeln, um neue Logik hinzuzuf\u00fcgen. Sie m\u00fcssen nur korrekt die Vielzahl von m\u00f6glichen Szenarien von b\u00f6sartigem Verhalten beschreiben und ein Ein-Klick-Update durchf\u00fchren.<\/p>\n<p>Jetzt wissen Sie grob, wie diese Technologie funktioniert. Sie wird bald\u00a0<a href=\"https:\/\/eugene.kaspersky.com\/2016\/03\/16\/the-big-picture\/\" target=\"_blank\" rel=\"noopener\">KATA<\/a> hinzugef\u00fcgt und auch als eigenst\u00e4ndige L\u00f6sung f\u00fcr Unternehmen (<a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/wiki-section\/products\/sandbox\" target=\"_blank\" rel=\"noopener\">Kaspersky Sandbox<\/a>) auf den Markt gebracht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky erkl\u00e4rt, wie Kaspersky Sandbox mit VMs das Verhalten von Malware gr\u00fcndlich untersucht.<\/p>\n","protected":false},"author":13,"featured_media":20027,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[522,3372,2769,3370,3371,2953],"class_list":{"0":"post-20026","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-gezielte-bedrohungen","11":"tag-kaspersky-anti-targeted-attack","12":"tag-kaspersky-sandbox","13":"tag-kata","14":"tag-sandbox"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-sandbox-patent\/20026\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-sandbox-patent\/16561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-sandbox-patent\/13953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-sandbox-patent\/18500\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-sandbox-patent\/16593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-sandbox-patent\/15234\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-sandbox-patent\/19141\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-sandbox-patent\/17874\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-sandbox-patent\/23452\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-sandbox-patent\/28110\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-sandbox-patent\/12181\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-sandbox-patent\/12289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-sandbox-patent\/11123\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-sandbox-patent\/23986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kaspersky-sandbox-patent\/24211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-sandbox-patent\/18923\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-sandbox-patent\/23282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-sandbox-patent\/23193\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kaspersky-anti-targeted-attack\/","name":"Kaspersky Anti Targeted Attack"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20026"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20026\/revisions"}],"predecessor-version":[{"id":20770,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20026\/revisions\/20770"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20027"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}