微軟開發分析引擎Freta,掃描內存快照揪出VM惡意程序

2020-12-13 十輪網

微軟研究院開發了一個雲計算安全分析引擎Freta,可掃描Linux系統的內存快照,找出傳感器和作業系統遭破壞的證據,自動對雲計算Linux虛擬機進行指紋識別並審核內存快照,以發現新形態的Rootkit和高端的惡意程序。現在Freta分析引擎以門戶網站的形式,公開雛形給大眾使用。

Freta具備處理大規模虛擬機的能力,能以低成本的方式,同時對超過1萬臺Azure虛擬機,進行自動內存鑑識審核,微軟提到,Freta使數字鑑識從原屬高價的顧問諮詢服務,轉變為內置在雲計算平臺的自動化服務。

以快照為基礎的內存鑑識領域已經發展超過十年,但微軟提到,目前尚無可用於商業雲計算,在無侵入式捕捉機制以及事先鑑識準備的情況下,對數千臺虛擬機進行全內存審核的功能,而Freta項目的目標則是要讓虛擬機鑑識自動化與普及化。

虛擬機鑑識普及化可以將雲計算惡意軟體的開發成本,提高至理論的最高值,微軟表示,由於在信息安全的領域,是以證據來驅動防禦方法,但這造成了倖存者偏誤現象,當攻擊者摸透安全偵測器模型,並且設計出避開觸發偵測器的方法時,系統便不會發出攻擊警報,而人們也會因為沒有攻擊報告,誤以為系統是安全的。另外,當攻擊者直接針對安全偵測器、安全代理和特權作業系統組件發動攻擊,就可能關閉攻擊警報系統,因此也不會留下任何攻擊的痕跡。

Freta項目設計的概念是以倖存者偏誤為核心,極大程度提高攻擊者逃避偵測器的成本,並且在技術上,儘可能讓攻擊者無法逃避偵測。微軟提到,事實上的確有辦法讓攻擊者無法觸碰安全偵測器,就像是零售商店將監視錄像機設置在搶匪觸碰不到的地方一樣,但是之所以沒有在雲計算中應用,為的是要能夠向後兼容,無法像是行動裝置經過重新設計,分離計算平面和安全平面。

在雲計算,計算平面和安全平面分離的情況,主要出現在虛擬機管理程序上,租戶工作負載能以虛擬機管理程序屏障,和供應者工作負載分離,但微軟提到,現有研究證明,系統管理程序屏障可能不夠強健,攻擊者仍可穿透屏障並且規避安全偵測器,他們認為,要結束與惡意程序的軍備競賽,以漸進式的方法改變端點技術是不夠的,因為只要攻擊者和防禦者共享一個微基礎架構,無論防禦者以什麼方式防禦,攻擊者總是可以破解。

微軟提到,要對所有用戶提供即時鑑識服務是一件困難的事,挑戰包括生成攻擊者無法取用的鑑識成像(Forensic Imaging),由於不少現存的鑑識方法都需要執行像是複製KASLR密鑰等明確的指令,而這就足以讓惡意軟體捕捉到相關的事件,使惡意程序能抹除自己的足跡。

而Freta支持4,000多種Linux核心版本,可在沒有密鑰或是上下文的情況,對經安全機制擾亂的內存進行解碼。由於支持Linux核心較為困難,因此微軟先實例了Linux版本,Windows將會在後續更新支持。

Freta還必需要能以雲計算規模執行,微軟設置分析引擎的能力,要能在短時間且低成本的情況下,最少可對10萬臺機器進行程序化審核,也就是說,Freta的基礎架構設計採用批處理的概念,而且Freta還需要能支持具有100 GB以上內存的高性能虛擬機。

而考慮到Freta可能本身成為攻擊目標,為了避免攻擊者利用內存漏洞來攻擊Freta,微軟以內存安全程序語言Rust,在不使用任何現有軟體的情況下,從頭打造整個項目,微軟提到,Freta是一個高性能的分析引擎,可以存儲任何大小的內存成像,並且內置內存安全性。

目前這個版本的Freta分析引擎,以整個Linux系統的揮發性內存快照作為輸入,並且能夠截取系統對象枚舉,Freta能夠自動識別部分核心掛鈎(Kernel Hooking),可檢測新形態的Rootkit,而且Freta支持各類型的快照,包括使用Hyper-V檢查點生成的VMRS文件,或是轉換VMWare快照產生CORE文件等。當快照經過Freta分析之後,用戶可以使用REST和Python API取用報告資料。

Freta的第二個重要組件是Azure偵測器,可讓用戶在不中斷執行的同時,即時搬遷揮發性內存資料到脫機分析環境,微軟提到,這個傳感器與Freta分析引擎結合,可以對上萬虛擬機進行低成本的內存鑑識審核。

相關焦點

  • 微軟推出Project Freta服務 可在系統內存快照中查找惡意軟體
    微軟近日宣布了名為「Project Freta」的全新反惡意軟體服務。官方描述為:「微軟研究院開發的免費服務,用於檢測 Live Linux 系統內存快照中的作業系統和傳感器破壞證據,例如 rootkits 和高級惡意軟體。」
  • 惡意程序如何實現自我刪除?內存中找證據!
    通過分析內存中ELF格式文件來了解惡意程序的行為,有助於增加對未知惡意程序的了解並做為逆向分析的參考。本文轉譯:北京市人民檢察院科技信息基地劉伯辰,在此表示感謝。任何應用程式執行時,系統都會將資料暫存於隨機存取存儲器(以下簡稱內存)中,使其得以順利執行,這也充分地顯示出內存取證的重要性。
  • 【惡意程序如何實現自我刪除?】內存中找證據!
    任何應用程式執行時,系統都會將資料暫存於隨機存取存儲器(以下簡稱內存)中,使其得以順利執行,這也充分地顯示出內存取證的重要性。針對Linux的殭屍網絡惡意程序,其中較知名的是公開原始程序代碼的Mirai。分析方式探討目前已知有多種Linux殭屍惡意程序在執行後為了隱藏蹤跡會自我刪除,因此取證人員僅能從受感染設備的內存中取得此殭屍惡意程序,並做後續分析,也說明了內存取證技術的必要性。
  • 實例講解基於Volatility的內存分析技術Part 1
    信息安全專業人員可以通過內存取證,來調查和識別那些不會在硬碟驅動器數據中留下痕跡的攻擊或惡意行為。通過內存取證,安全人員可以了解運行時的各種系統活動,例如開放的網絡連接或最近執行的命令和進程等。程序在計算機上運行之前,首先需要被加載到內存中,這使得內存取證變得非常重要——這意味著所有被創建、檢查或刪除的程序或數據都將被保存到RAM中。
  • Github發現"Octopus Scanner"惡意軟體,可遠程控制用戶計算機
    該惡意軟體針對Apache NetBeans,後者是用於編寫Java軟體的集成開發環境。GitHub Security Labs團隊在編寫攻擊日誌時,解釋了該惡意軟體如何潛入上傳到其站點的原始碼存儲庫中,當開發人員下載使用受感染的存儲庫並創建軟體程序時激活。
  • C/C++程序內存問題分析
    在《C/C++程序core dump問題分析》[1]中,我們分析了程序出core的問題的類型和幾類原因。
  • 微軟終於對C、C+下手了!想用自主開發的程式語言改朝換代!
    隨著其優勢的逐漸顯現,微軟作為背後最重要的推動者之一,全面將其運用於資料庫、Web 服務、遊戲、行動應用程式、伺服器應用程式等場景中,由此也吸引了無數開發者加入其生態構建。 除此之外,一直以來,微軟也是 C++、C 程式語言的生態發展的重要推手。
  • 【藏經閣】C/C++程序性能案例分析-內存問題分析
    ▌3.1 內存洩露案例分析程序內存洩漏問題是十分常見的一類程序問題,有很多原因都會導致程序表現出內存洩漏的現象。▌3.1.2 內存碎片過多內存碎片過多造成的洩露比較難以排查,需要對作業系統及基礎庫的內存分配原理有一定的了解,並且熟練掌握一些分析的工具才行。
  • 微軟Win10開發預覽版,支持Windows on Arm裝置,可執行64位程序
    微軟 Win 10 開發預覽版本支持 Windows on Arm 裝置可仿真執行 64 位應用程式加入支持x64仿真功能,意味將可讓Windows on Arm裝置能仿真支持更多64位設計應用程式,同時也能對應存取更多內存資源,讓Windows
  • 腳本類惡意程序分析技巧匯總
    作者論壇帳號:鬼手56前言惡意代碼分析的工作往往需要掌握各種類型的文件分析技巧
  • 系統軟體工程師必備技能-進程內存的working set size(WSS)測量...
    阿里雲系統團隊是由一群具有高度使命感和自我追求的內核開發人員組成,團隊中的大多數人,都是活躍的社區內核開發人員。目前的工作領域主要涉及(但不限於) Linux內核的內存管理、文件系統、網絡和內核維護構建,以及和內核相關聯的用戶態庫和工具。
  • 微軟Surface Pro X無法運行的應用程式列表公布
    微軟在Surface Pro X產品列表頁面的腳註部分中提到了以下內容:目前,Surface Pro X將不會安裝尚未移植到ARM64的64位應用程式,某些遊戲和CAD軟體以及某些第三方驅動程序或防病毒軟體。全新的64位應用程式需要使用ARM64。
  • 一文深入理解快照技術
    通過網絡連接到NAS的計算機系統都可以使用這種標準的通用快照,包括物理伺服器、虛擬機、臺式機和筆記本電腦。它也非常容易操作和管理。基於NAS的快照往往同Volume Shadow Copy Services (VSS)、備份伺服器和備份Agent等軟體集成在一起使用。一些NAS廠商還為非Windows平臺的數據應用系統開發了Agent代理程序。
  • 微軟披露可劫持 Chrome、Edge 和 Firefox 的惡意軟體
    微軟披露可劫持 Chrome、Edge 和 Firefox 的惡意軟體 微軟披露可劫持 Chrome、Edge 和 Firefox 的惡意軟體 2020-12-14 16:41:33  來源:OSCHINA
  • Intel推安全掃描黑科技
    因為對處理器結構動刀成本過高,Intel只能通過安全補丁程序來檢測、阻止潛在的惡意軟體。但是這一代價是明顯的:CPU負載大幅增加。現在Intel推出了一系列新技術,能讓CPU的負荷顯著下降。這些技術的核心是Intel Threat Detection Technology(簡稱TDT,Intel威脅偵測技術),其中又包含兩項重要組成技術:加速內存掃描(Accelerated Memory Scanning)和高級平臺遙測(Advanced Platform Telemetry)。
  • JVM內存區域之線程私有區域
    概述:對於從事C、C++開發的程式設計師來說,在內存管理領域,他們既是擁有最高權力的「皇帝」,又是從事最基礎工作的勞動人民——既擁有每個對象的「所有權」,又擔負著每一個對象從開始到終結的維護職責。>我們看到work方法一共由10條字節碼組成,我們來逐步分析。
  • Flutter 新功能、Dart 開發工具 及CSS 代碼
    內存和包體積的測試工具此次,Flutter 團隊更新了 Dart 開發工具。Dart 開發工具是面向 Flutter 和 Dart 開發人員的工具套件,其中包括:布局檢查(Inspector)性能調試(Performance)內存調試(Memory)網絡調試(Network)包體積調試(App Size)調試器(Debugger)日誌(Logging)內存調試器功能事件窗格(Dart 和 Android 內存)手動和自動快照(snapshot)和垃圾回收
  • 如何快速讀取Mac進程的內存映射
    為此,我進行了以下2種嘗試:嘗試1——使用vmmapVMMap是一個免費的工具,可以用來分析應用程式使用虛擬和物理內存的情況。除了內存使用圖形來表示,VMMap也顯示摘要信息和詳細進程的內存映射。強大的過濾和刷新功能可以確定進程的內存使用情況和應用功能內存成本的來源。
  • 安芯網盾:基於內存保護技術的主動防禦體系建設
    我們將此文件上傳至國際知名的安全檢測引擎VirusTotal上,其掃描全部通過,未檢測出任何異常。故通過籤名技術無法識別基於內存的攻擊。綜上所述,傳統防護手段難以應對基於應用程式內部的攻擊行為。原因四:現有安全防護體系缺乏運行時保護能力。20世紀90年代我們以邊界防禦為主,其核心思想是防止非法進入,以建牆為主。21世紀初,以深度防禦為主、核心是建立層次化防禦,針對不同維度引入相對應的安全防護手段 。2010年以後,以連續監測為主,主要是用於分析被突破後繼續通過蛛絲馬跡發現惡意行為。
  • 惡意程序分析與高級對抗技術
    請收好~以下是《惡意程序分析與高級對抗技術》課程的具體內容,學習方式請直接移步文末哦!課程詳情就請看下文哦~本系列課程名為《惡意程序分析與高級對抗技術》,重點給大家介紹各種類型惡意程序的基本分析方法以及針對於某一批類似樣本的高級對抗技術,利用高級查殺技術,從而實現對惡意程序的通殺。