来源:http: //blogs.mcafee.com/mcafee-labs/signed-malware-you-can-runbut-you-cant-hide
McAfee 成为英特尔公司已经一年多了,我和我的团队有幸参与设计和开发我们的 DeepSAFE 技术以及 Deep Defender,这是第一个利用这一进步的可用产品。新闻中最近的威胁证实了我们一直在努力的工作,这个博客为我们的追随者提供更新。
签名恶意软件流行 数字签名恶意软件最近受到了很多媒体的关注。事实上,2012 年发现的超过 200,000 个新的和独特的恶意软件二进制文件具有有效的数字签名。使用有效数字签名发现的唯一恶意二进制文件(从 2012 年 1 月开始累积) 来源:McAfee Labs 示例数据库
为什么要签名?攻击者签署恶意软件是为了诱骗用户和管理员信任该文件,同时也是为了逃避安全软件的检测和规避系统策略。这种恶意软件的大部分是用被盗的证书签名的,而其他二进制文件是自签名或“测试签名”的。测试签名有时被用作社会工程攻击的一部分。
测试签名 测试签名对 64 位 Windows 上的攻击者特别有用,Microsoft 在该 Windows 上强制执行驱动程序签名。默认情况下,不会加载此类驱动程序。但是,Microsoft 为开发人员提供了禁用此策略的方法,恶意软件作者也学会了这样做。64 位 Windows 上的 Rootkit(例如 Banker 使用的 Necurs、Advanced PC Shield 2012 和 Cridex)使用这种方法来破坏操作系统。为了解决这个问题,Deep Defender 1.0.1 版默认阻止测试签名的驱动程序,同时允许 ePO 管理员根据需要选择性地排除内部内核驱动程序开发人员的系统。
当然,这只是一层保护。安全是关于从网络到芯片的“纵深防御”。实时内存监控允许 Deep Defender 在 Necurs rootkit 试图破坏内核时识别它。
试图隐藏 能够观察内存中的瞬态事件使 DeepSAFE 能够绕过挑战传统防病毒解决方案的混淆文件视图。上述新闻文章中提到的 Mediyes 木马就是一个很好的例子。快速检查我们的示例数据库会显示该系列中有 7,000 多个唯一的二进制文件。然而,一年多前编写的涵盖 Rootkit 技术的内存规则能够主动识别最新的签名攻击,即使是零日攻击。
在知道攻击后,证书被吊销
更多内容 一段时间以来,我们已经看到恶意负载试图窃取数字证书用于不法目的,我们很可能看到了这种努力的成果。由于在线恶意软件如此之多,我们肯定会看到签名恶意软件的这种趋势继续并增加。PS Deep Defender 1.0.1 版目前处于测试阶段,预计将于第二季度上市。如果您有兴趣帮助保护操作系统以外的世界,我们正在招聘。