{"id":17874,"date":"2019-09-02T11:42:41","date_gmt":"2019-09-02T09:42:41","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17874"},"modified":"2019-11-22T10:47:47","modified_gmt":"2019-11-22T08:47:47","slug":"kaspersky-sandbox-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kaspersky-sandbox-patent\/17874\/","title":{"rendered":"Una trappola irresistibile per i malware"},"content":{"rendered":"<p>Non ho visto il sesto film di <em>Mission Impossible<\/em>, e non credo che lo vedr\u00f2. Ho visto il quinto (in uno stato zombie durante un lungo viaggio a casa dopo una dura settimana di lavoro), solo perch\u00e9 una scena era stata girata nel nostro nuovo e moderno <a href=\"https:\/\/eugene.kaspersky.it\/2015\/09\/03\/mission-impossible-5-klondon\/\" target=\"_blank\" rel=\"noopener\">ufficio di Londra.<\/a> Si trattava di un capitolo di troppo di <em>Mission Impossible<\/em>, film che non sono per niente il mio stile. Botte, spari, schianti, esplosioni, stupore, rabbia. Nah, io preferisco <a href=\"https:\/\/eugene.kaspersky.com\/tag\/evening-poster\/\" target=\"_blank\" rel=\"noopener\">qualcosa<\/a> di pi\u00f9 impegnativo, intellettualmente stimolante e semplicemente pi\u00f9 interessante. Dopotutto, il mio tempo \u00e8 limitato e prezioso.<\/p>\n<p>Sto davvero insultando Tom Cruise e compagnia, vero? Aspettate. In realt\u00e0, devo riconoscere il merito di almeno una scena fatta molto bene (voglio dire, che risulta essere intellettualmente stimolante e semplicemente interessante). Si tratta della scena nella quale i buoni devono far s\u00ec che uno dei cattivi tradisca i suoi compagni, o una cosa del genere. Per far ci\u00f2, mettono in scena un ambiente falso in un \u201cospedale\u201d con la \u201cCNN\u201d che annuncia in \u201cTV\u201d un Armageddon nucleare. Contento del fatto che il suo manifesto apocalittico fosse stato diffuso al mondo intero, il cattivo consegna i suoi compagni (o era un codice di accesso?) come d\u2019accordo con gli interrogatori. Ups, <a href=\"https:\/\/www.youtube.com\/watch?v=hhLIwmgx3vI\" target=\"_blank\" rel=\"noopener nofollow\">ecco lo spezzone.<\/a><\/p>\n<p>Perch\u00e9 mi piace tanto questa scena? Perch\u00e9, in realt\u00e0, dimostra adeguatamente uno dei metodi per rilevare minacce informatiche sconosciute! Effettivamente, esistono molti metodi, che cambiano a seconda dell\u2019area di applicazione, efficacia, uso di risorse e altri parametri (<a href=\"https:\/\/eugene.kaspersky.it\/?s=tecnologia&amp;submit=Invia\" target=\"_blank\" rel=\"noopener\">scrivo<\/a> spesso qui a proposito di ci\u00f2). Ce n\u2019\u00e8 uno che spicca sempre: l\u2019<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/emulation\/\" target=\"_blank\" rel=\"noopener\">emulazione<\/a> (di cui ho parlato molto<a href=\"https:\/\/www.kaspersky.it\/blog\/emulator-technology\/17362\/\" target=\"_blank\" rel=\"noopener\"> qui<\/a>).<\/p>\n<p>Come nel film <em>MI, <\/em>un emulatore introduce l\u2019oggetto investigato in un ambiente artificiale isolato, spingendolo a rivelare il suo carattere dannoso.<\/p>\n<p>Tuttavia, questa strategia presenta un grande svantaggio: il fatto che l\u2019ambiente sia artificiale. L\u2019emulatore si sforza per rendere l\u2019ambiente artificiale un ambiente vero del sistema operativo, ma i malware sempre pi\u00f9 intelligenti riescono ancora a distinguerlo dalla realt\u00e0. L\u2019emulatore poi vede che il malware lo ha riconosciuto, mette insieme e migliora la sua emulazione, e cos\u00ec via in un ciclo infinito che apre le porte della vulnerabilit\u00e0 a un computer protetto. Il problema fondamentale \u00e8 che ancora nessun emulatore rappresenta l\u2019immagine speculare di un vero sistema operativo.<\/p>\n<p>D\u2019altra parte, c\u2019\u00e8 un altro metodo per far fronte all\u2019analisi comportamentale degli oggetti sospetti: analizzarli (in un sistema operativo reale) dentro una macchina virtuale. Beh, perch\u00e9 no? Se l\u2019emulatore non lo ferma completamente, lasciate che lo faccia una macchina (reale) virtuale! Sarebbe l\u2019interrogatorio ideale: si svolge in un ambiente reale, non artificiale, ma senza le conseguenze negative reali.<\/p>\n<p>Ascoltando questo concetto, \u00e8 possibile che alcuni si chiedano perch\u00e9 nessuno ci aveva mai pensato prima. Dopotutto, la virtualizzazione \u00e8 una delle tendenze della tecnologia dal 1992. Beh, a quanto pare non \u00e8 cos\u00ec semplice.<\/p>\n<p>Prima di tutto, l\u2019analisi degli oggetti sospetti in una macchina virtuale \u00e8 un processo che utilizza molte risorse, cosa che risulta idonea solo per le soluzioni di sicurezza di grandi aziende dove l\u2019analisi deve essere super intensa, in modo che assolutamente nessun oggetto dannoso riesca a superare le difese. Ahim\u00e8, questa tecnologia non \u00e8 adatta ai computer di casa e agli smartphone, almeno per ora.<\/p>\n<p>In secondo luogo, questa tecnologia esiste\u00a0 per davvero. Infatti, la usiamo gi\u00e0 internamente qui nella <em>K<\/em>ompagnia, per effettuare indagini. Per\u00f2 se parliamo di prodotti per essere venduti, non ce ne sono ancora molti disponibili. La concorrenza ha rilasciato prodotti simili, ma la loro efficacia lascia ancora molto a desiderare. In generale, questi prodotti si limitano a raccogliere registri e analisi di base.<\/p>\n<p>In terzo luogo, avviare un file in una macchina virtuale \u00e8 solo l\u2019inizio di un lungo e difficoltoso processo. Dopotutto, l\u2019obiettivo dell\u2019esercizio \u00e8 quello di far s\u00ec che si riveli la natura dannosa di un oggetto; e per far ci\u00f2 c\u2019\u00e8 bisogno (tra le altre cose) di un hypervisor intelligente, l\u2019analisi e il registro comportamentale, la messa a punto costante dei modelli di azioni pericolose, la protezione contro i trucchi anti-emulazione e l\u2019ottimizzazione dell\u2019esecuzione.<\/p>\n<p>Posso affermare senza falsa modestia che siamo molto avanti rispetto al resto del mondo!<\/p>\n<p>Recentemente, abbiamo ottenuto un brevetto statunitense (<a href=\"https:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=10339301\" target=\"_blank\" rel=\"noopener nofollow\">US10339301<\/a>) che riguarda la creazione di un ambiente adeguato a far s\u00ec che la macchina virtuale effettui analisi veloci e profonde di oggetti sospetti. Funziona cos\u00ec:<\/p>\n<ul>\n<li>Le macchine virtuali sono state create (per diversi tipi di oggetti) con impostazioni che assicurano la loro esecuzione ottimale e un tasso di rilevamento altissimo;<\/li>\n<li>L\u2019hypervisor di una macchina virtuale funziona insieme al registro del comportamento di un oggetto e dell\u2019analisi del suo sistema, con l\u2019aiuto dei database aggiornabili dei modelli comportamentali sospetti, dell\u2019euristica e della logica di azione-reazione e molto altro;<\/li>\n<li>Se vengono rilevate azioni sospette, il sistema di analisi incorpora al volo i cambiamenti nel processo di esecuzione dell\u2019oggetto in una macchina virtuale con il fine di fargli rivelare le sue intenzioni dannose. Per esempio, il sistema pu\u00f2 creare file, modificare il registro, accelerare i tempi e cos\u00ec via.<\/li>\n<\/ul>\n<p>Il terzo e ultimo punto \u00e8 la caratteristica pi\u00f9 unica e interessante della nostra tecnologia. Lasciate che vi faccia un esempio per farvi capire come funziona.<\/p>\n<p>Il sistema rileva che un file \u201csi \u00e8 addormentato\u201d e non da pi\u00f9 segni di attivit\u00e0. Ci\u00f2 \u00e8 dovuto al fatto che pu\u00f2 essere stato programmato per rimanere inattivo per vari minuti, decine di minuti o anche ore prima di mostrare la sua attivit\u00e0 dannosa. Quando inizia la sua falsa inattivit\u00e0, acceleriamo il tempo del funzionamento della macchina virtuale in modo da far passare uno, tre, cinque, e fino a un miliardo di minuti al secondo. La funzionalit\u00e0 dell\u2019oggetto in analisi non cambia, mentre il tempo di attesa si riduce di cento (fino a mille) volte; e se dopo il suo \u201cpisolino,\u201d il malware decide di verificare l\u2019orologio di sistema (ha seguito il proprio corso?), gli si far\u00e0 credere che \u00e8 cos\u00ec, pertanto continuer\u00e0 con la sua missione dannosa e, di conseguenza, si esporr\u00e0 nel processo.<\/p>\n<p>Un altro esempio.<\/p>\n<p>L\u2019oggetto sfrutta una vulnerabilit\u00e0 in una libreria specifica o cerca di cambiare il contenuto di un file o di un registro. All\u2019inizio, con l\u2019aiuto della funzione comune <em>fopen() <\/em>cercher\u00e0 di aprire la libreria (file o registro) e, se fallisce (non esiste nessuna libreria, n\u00e9 i diritti d\u2019accesso), si arrender\u00e0 semplicemente. In questa situazione, cambiamo (al volo) il valore di ritorno della funzione <em>fopen() <\/em>da \u201cfile inesistente\u201d a \u201cfile esistente\u201d (o se necessario, creiamo il file e inseriamo il contenuto corrispondente); poi, osserviamo semplicemente come si comporta l\u2019oggetto.<\/p>\n<p>Questa strategia funziona molto bene anche nella condizione di alberi logici del comportamento di un oggetto. Ad esempio, se esistono un file A e un file B, allora si modifica il file C ed \u00e8 fatta. Tuttavia, non si sa ci\u00f2 che far\u00e0 il programma soggetto all\u2019indagine e se esiste solo il file A o il file B; dopodich\u00e9 analizziamo l\u2019attivit\u00e0 dell\u2019albero logico.<\/p>\n<p>Una cosa degna di nota \u00e8 che le regole di reazione per l\u2019esecuzione dei file son configurate attraverso database esterni e facilmente aggiornabili. Non c\u2019\u00e8 bisogno di sviluppare di nuovo l\u2019intero motore per aggiungere una nuova logica, basta solo descrivere la moltitudine di scenari possibili del comportamento dannoso e aggiornarla con un click.<\/p>\n<p>Ed \u00e8 cos\u00ec che funziona in sostanza la nostra tecnologia. Sar\u00e0 presto aggiunta a <a href=\"https:\/\/eugene.kaspersky.com\/2016\/03\/16\/the-big-picture\/\" target=\"_blank\" rel=\"noopener\">KATA<\/a> e verr\u00e0 commercializzata come una soluzione indipendente per le aziende: <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/wiki-section\/products\/sandbox\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Sandbox<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky spiega in che modo Kaspersky Sandbox utilizza le macchine virtuali per esaminare minuziosamente il comportamento dei malware.<\/p>\n","protected":false},"author":13,"featured_media":17875,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[1623,592,3181,2636,3176,3177,3180,3179,3178],"class_list":{"0":"post-17874","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-analisi","10":"tag-apt","11":"tag-comportamento-dei-malware","12":"tag-kaspersky-anti-targeted-attack","13":"tag-kaspersky-sandbox","14":"tag-kata","15":"tag-macchine-virtuali","16":"tag-minacce-mirate","17":"tag-sandbox"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-sandbox-patent\/17874\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-sandbox-patent\/16561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-sandbox-patent\/13953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-sandbox-patent\/18500\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-sandbox-patent\/16593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-sandbox-patent\/15234\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-sandbox-patent\/19141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-sandbox-patent\/23452\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-sandbox-patent\/28110\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-sandbox-patent\/12181\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-sandbox-patent\/12289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-sandbox-patent\/11123\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-sandbox-patent\/20026\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-sandbox-patent\/23986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kaspersky-sandbox-patent\/24211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-sandbox-patent\/18923\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-sandbox-patent\/23282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-sandbox-patent\/23193\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/kaspersky-anti-targeted-attack\/","name":"Kaspersky Anti Targeted Attack"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17874"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17874\/revisions"}],"predecessor-version":[{"id":18396,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17874\/revisions\/18396"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17875"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}