Hirdetés

A Vírusok Varázslatos Világa 23.: kártevőelemzés „házilag”



|

Próbáljunk ki néhány olyan szolgáltatást, amelyekkel kártevőket elemezhetünk! A nemrég megújult VirusTotallal kezdjük, de lesznek még mások is.

Hirdetés

Onnan indult el a lassan már két esztendős cikksorozatunk, hogy Totális ellenőrzés címmel VirusTotal weboldalról írtunk. Az azóta már 39 „lovas” szolgáltatás minden ismert antivírus programmal megvizsgálja a feltöltött (vagy e-mailben elküldött) mintaállományt, és pillanatokon, esetleg perceken belül megkapjuk a végeredményt: hányból hányan látták fertőzöttnek a fájlt. A fertőzéseknél használt nevek aztán sok esetben már annyira eltérőek, vagy átfedik egymást, hogy a további nyomozás miatt a kedvenc biztonsági programunk elnevezésével érdemes megnyitni a Google keresőablakát.

 

Extrák a VirusTotalban

A figyelmes szemlélő – különösen, ha kicsit járatos a Windows programozás és/vagy a kártevők területén – észrevehet már itt egy-két érdekes pluszsort a vizsgálat táblázata alatt is. Az ellenőrzött állomány bájtban mért hossza, valamint az azonosításhoz használt MD5, SHA1, SHA256 és Ssdeep hash értékek után további érdekes sorokat láthatunk, ha például EXE vagy DLL állományt vizsgálunk. A TrID egy olyan segédprogram, amely a fájltípus megbízható beazonosításában segíthet. Ugye egy fájl látszólagos kiterjesztése és a fájl valódi fájltípusa között néha nincs összefüggés, illetve eltérés esetén ez kimondottan a szándékos megtévesztés része. Szeretjük, ha egy állomány valóban az, aminek mondja magát, ellenkező esetben a homlokunk máris enyhe ráncot vet.

 

 

23-vvv_virustotal.png

A PEInfo segédprogram eredményei csak annak jelentenek újdonságot, aki mostanában még nem használta a VirusTotal.com kártevődetektorát. A szekciók nevei, méretei, a program belépési pontja, és még sok egyéb fontos infó bukkan elő gombnyomásra

 

 

A Portable Executable rejtelmei

A PE EXE fájlok fejlécszerkezete sok olyan információt hordoz, amelyből a szakemberek számos következtetést tudnak levonni. Nincs olyan vírusvédelmi program, amely valamilyen szinten ne ellenőrizné ezeknek az adatoknak a meglétét, helyességét, ellentmondásait. Sajnos maga a Windows meglehetősen rugalmasan kezeli ezeket, így olyan programok futtatását is engedélyezi, amelyeket egy alapos segédprogram vagy egy antivírus alkalmazás szerfelett gyanúsnak talál. A VirusTotalban mindenesetre a PEiD és a pefile elemzése ad plusz támpontokat. Még ha akár minden antivírus motor néma marad, akkor is lehetnek itt kártevőkre utaló momentumok. Aki pedig az EXE fájlok birodalmában szeretne mélyebben megmerítkezni, annak hasznos további olvasmány lehet Pavol Cerven Programvédelem fejlesztőknek című könyve a Kiskapu kiadótól.

 

 

23-vvv_getprocessaddress.png

Tipikus API-függvények egy programban, amelyekre érdemes kiemelt figyelmet fordítani. Előfordulásuk önmagában még nem jelez kártevőt, de sokszor tűntek fel ilyen szerepben

 

 

Ha feldobom, PDF, ha leesik, mi lesz?

Természetesen nemcsak az EXE állományok fejléc- és fájlszerkezete lehet olyan, ami barkácsolásra, trükközésre, exploit kódra utal, hanem napjaink egyik slágere, a Portable Document Format alapú dokumentumoké, azaz a PDF fájloké is. Emiatt került be a VirusTotal eszközei közé a PDFiD nevű alkalmazás, amellyel hatékonyan különböztethetjük meg a szabályos és nagy valószínűséggel kártékony PDF állományokat. Ez utóbbi eszköz szemben a PE-segédprogramokkal nem egy elemző (parser), hanem ismert, veszélyes stringrészleteket keres, illetve vizsgál, és ennek alapján hozza meg a döntést.

 

Mindenkit elküldünk különböző helyekre

Ha van egy gyanús állományunk, amit már bedobtunk kedvenc VirusTotalunkba, esetleg további kísérletezés céljából a novirusthanks.org, a virscan.org, avagy a virusscan.jotti.org oldalakra, akkor feltámadhat az igény: jó lenne tudni, mit rejt még magában az állomány, mit tenne, ha futtatnánk? Milyen kellemes lenne, ha léteznének olyan webhelyek, ahová csak bedobjuk a gyanú tárgyát, és készen „kijön” az elemzés. Nos, jó hírrel szolgálhatunk, létezik ilyen, és ezt ingyen és bérmentve megtehetjük. Az erre szakosodott weboldalak között csatangolunk most egy kicsit, hegymászó-felszerelés nélkül, de azért tornacipőben és a terjedelmi korlátok okán a teljesség igénye nélkül.

 

A sakál lapja

Első állomásunk a Secure Business Austria által üzemeltetett Anubis. Ahhoz, hogy információhoz jussunk a vizsgálandó állományról, azt egyszerűen csak fel kell tölteni a weboldalra, ahol az automata, gépi próbálkozásokat kiszűrő CAPTCHA-kód begépelése után indul is az elemzés. Azonosítani semmilyen módon nem szükséges magunkat, kattintsunk rá a Jóváhagy (Submit) gombra és máris indul a folyamat. Ha szerencsénk van, ez azonnal meg is történik, viszont ha mások is éppen használják az Anubist, akkor pár percig egy várólistára kerülünk. Maga az elemzés sem tart tovább, és az eredményt többféle állományformátumban (HTML, XML, PDF vagy sima szövegfájl) is letölthetjük.

 

 

23-vvv_anubis_x2.png

Az Anubis PDF-riportja elején található összefoglalóban már minden fontos dolog látszik: a kártevő megpiszkálja az Autorunt, valódi (nem átmeneti) állományokat módosít, illetve töröl, és a Rendszerleíró adatbázisban is változtatgat. Ezek közül az állományok módosítása/törlése látszik a legveszélyesebb tulajdonságnak a maga piros (high) jelzésével

 

 

Mi a szívünknek kedves PDF (Portable Document Format) kiterjesztést választottuk, tesztünk állandó szereplője pedig egy Kryptik (Waledac) trójai program volt, amelyet korábban egy fertőzött weboldalról töltöttünk le. Eredményképpen listát kapunk a kártevő által olvasott minden állományról, Registry-értékről, hálózati aktivitásról, minden módosított, valamint újonnan létrehozott bejegyzés, illetve állomány is elénk tárul.

 

Az eszköz másik jól használható extrája, hogy nemcsak feltöltött állományokat lehet vele elemeztetni, hanem egy adott weboldal címe is begépelhető ellenőrzésre. Ez a manapság előforduló rengeteg IFRAME-fertőzött weboldal esetében különösen hasznos szolgáltatás. Ekkor a riportban a webszerverrel történő kommunikáció fontosabb részleteit is megtalálhatjuk, de ehelyett persze a HTTPLiveHeaders Firefox-plugint is használhatjuk a felderítésre.

 

CWSandbox: egy próbát megér(?)

A következő lehetőség a CWSandbox weboldal. Korábbi próbálkozásaink szerint itt is lehetőségünk volt vizsgálandó állományaink feltöltésére, és az eredményt sima szöveges vagy HTML formátumban is kérhettük. Sajnos cikkünk írásakor karbantartás miatt már több mint egy hónapja állt a szolgáltatás, ezért feladtuk eredeti tesztelési terveinket. (E cikk online megjelenése előtt a CWSandbox tulajdonost váltott és ismét elérhető, így bárki kipróbálhatja szolgáltatásait. A tesztelni kívánt állományokat – max. 50 darabot 16 MB-os méretkorláttal – webes felületről kell feltöltenünk, e-mail címünk és egy CAPTCHA-kód megadásával. Első tapasztalataink sajnos nem voltak túl meggyőzőek a tulajdonosváltás utáni szolgáltatással; úgy tűnt, lenne még rajta mit csiszolni.)

 

Joe bácsi varázsdoboza

Következő vizsgálatunkat a Joebox elemző készüléke (www.joebox.org/submit.php) segítségével végeztük, szerencsére itt minden az elvárásainknak megfelelően zajlott. Az állomány feltöltése után meg kellett adnunk az e-mail címünket, mert magát a riportot levélben fogjuk megkapni. (Akik sűrűn használják a VirusTotal weboldalt, azok emlékezhetnek rá, hogy a weben megjelenő értékelés mellett ott is van lehetőség elektronikus levélben kérni az eredményt.) Néhány perc leforgása alatt meg is érkezett egy ZIP mellékletben a riport, amely egy másfél megabájt méretű HTML fájlt rejtett magában. A jelentés különféle szekciókból áll, és ezekre kattintva merülhetünk el az olyan részletekben, mint a Registry-bejegyzések manipulációi, a fájlok megnyitása olvasásra, módosításra, létrehozásra, processzek és végrehajtási szálak indítása, hálózati aktivitás stb. Összességében itt is azt kaptuk, amit vártunk, ráadásul a riport fastruktúrája kényelmes böngészést tesz lehetővé.

 

 

23-vvv_joebox_1.png

Egy újabb online víruselemző a színen: Joe bácsi varázsdoboza. Az elkészült eredményeket e-mailben várhatjuk, ezért nem érdemes hamis címmel operálni

 

 

Egy pehelysúlyú versenyző

A ThreatExpert.com elemzője szintén bekéri e-mail címünket a fájl feltöltésekor, és ide érkezik pár perc múlva a „threatexpert” jelszóval titkosított riport, amely a korábbi indulók teljesítményéhez képest elég rövid és kivonatos.

 

 

23-vvv_threatexpert_2.png

Nyitott portok, frissen létrehozott Registry-kulcsok. A ThreatExpert riportjában a felismert kártevők különféle antivírus cégek szerinti elnevezéseit (alias) is megtaláljuk

 

 

Van azért érdekes újdonság is, kicsit a VirusTotal lehetőségei is visszaköszönnek: láthatjuk néhány víruskereső motor által adott detektálás eredményét is. Ugyancsak érdekes, hogy lehetőségünk van a mások által feltöltött elemzések olvasgatására is, ugyanis minden feldolgozás eredménye felkerül a weblapra, és az utolsó 200 riport nyilvános.

 

 

23-vvv_masokelete.png

A ThreatExpert oldalán beleolvashatunk a mások által feltöltött állományok vizsgálati eredményeibe, és azt is láthatjuk, melyik mintát mikor és milyen országból töltötték fel

 

 

A vizsgálat minőségének szempontjából mindenesetre, aki a már korábban megismert elemzési részletességet igényli, az sokkal jobban jár az Anubis vagy a Joebox valemelyikével.

 

Hoppon maradás Norman-módra

Végül sétánkat az igazi nagyágyúnak számító Norman Sandboxnál fejezzük be. Az elemzésre küldendő állomány feltöltése itt is a szokott módon zajlik, mindössze egy CAPTCHA-kód begépelése szükséges. A riport ezúttal is e-mailen keresztül érkezik, ám nagy meglepetésre alig pár sorból áll. Szó sincs a fent említett DLL-hívások, Registry-, állománykezelési és hálózati aktivitás kibontásáról.

 

 

23-vvv_norman_center.png

A szakma egyik legjobb automata kártevőelemző programja a Norman SandBox. A homokozóba dobott fájl kódemulációs végrehajtása biztonságos körülmények között leplezi le az orvul végrehajtott fájlkészítési és -törlési, valamint hálózati kapcsolat létesítésének kísérleteit

 

 

Lévén, hogy ismerjük a professzionális Norman Sandbox Analyzer Pro képességeit, amelyekben minden korábbi vizsgálat mellett olyan extrák is megtalálhatóak, mint az önkicsomagoló tömörítők, a rootkitek és exploitkódok felismerése, ezért ebben az esetben úgy summázhatjuk az eredményt, hogy az ingyenes szolgáltatást nem kívánták használható, kedvcsináló formára hozni. Az ingyenes elemzési lehetőségnél nemhogy egy korlátozott riportot sem kapunk, az eredmény a használhatóságát tekintve – de a versenytársakhoz viszonyítva is – értéktelen.

 

 

23-vvv_norman_result.png

Az ingyenesen használható, online változat ehhez képest szűkszavú, mindössze néhány kulcsinformációt szolgáltat

 

 

 

Zárszó

Egy átlagos felhasználónak jól használhatóak az ismertetett ingyenes lehetőségek, hiszen csak esetenként él a lehetőséggel, és nem is annyira a technikai részletekre kíváncsi, hanem jobbára a saját biztonságáért aggódik. A felsorolt online eszközök természetesen csupán töredékei – rendelkezésre állásban éppúgy, mint a tudás mélységében – a valóban jól használható, de fizetős, és igen borsos árú csúcs célprogramokhoz képest. Azonban vannak olyan munkahelyek, amelyek fizetőképes keresletet tudnak felmutatni az utóbbiak iránt – így például víruslaboratóriumokban, bankoknál, nemzetbiztonsági és nyomozó szerveknél ezek nélkülözhetetlen és naponta használt segédeszközök.

 

*

Kérjük kedves olvasóinkat, ha a témában kérdésük, hozzászólásuk van, juttassák el hozzánk (velemeny@pcworld.hu).

 

Csizmazia István, vírusvédelmi tanácsadó

Sicontact Kft., a NOD32 antivírus magyarországi képviselete

antivirus.blog.hu

 

 

 

 

 

 

Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.pcwplus.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.