A biztonsági szoftvereknek egyre nehezebb lépést tartaniuk a napi rendszerességgel megjelenő új malware-ek százezreivel, a kártevők ráadásul nem csak egyre többen vannak, de egyre kifinomultabbak is lesznek. Míg 1998-ban nagyjából napi 100 új malware-rel kellett számolni, ez az érték 2014-re a 200 ezret is meghaladta, azóta pedig egyes kutatások szerint napi egymillió új fenyegetés jelenik meg - a kártékony szoftverek pedig a hatékony terjedés mellett a rejtőzésben is egyre jobbak.
Eközben a vállalati IT infrastruktúra is egyre komplexebbé válik, így a támadási felületek, illetve lehetséges behatolási pontok is egyre gyarapodnak, kiváltképp a távmunkások, illetve a céges munkavégzésre is saját eszközt használó, BYOD (Bring Your Own Device) trendet követők körében. Céges környezetben ráadásul sokszor egyszerre többféle platform is használatban lehet, a dolgozók egyre többféle szoftverrel dolgoznak, ami ismét megdobja a potenciális sebezhetőségek számát.
Az IDG kutatása szerint az újonnan megjelenő malware-ek 18 százalékának sikerül elrejtőzni a biztonsági cégek elől, az első 24 órában, két százalékot pedig három hónappal később sem fedeznek fel. Ha csak a 2014-ben mért számot vesszük is, ez négyezer, három hónappal megjelenése után is szabadon garázdálkodó kártevőt jelent - de mára ez érték akár ötvenezerre is hízhat. Ez az olyan különösen veszélyes rosszindulatú szoftverek térnyerésével, mint a számítógépek teljes tartalmát túszul ejtő ransomware-ek, minden eddiginél nagyobb biztonsági kockázatot jelent.
Miután a hagyományos, aláírás-alapú védelemmel szinte lehetetlen tartani a tempót az iszonyatos számban ömlő kártevőkkel szemben, a rosszindulatú szoftvereket adatbázisai alapján elcsípő rendszerek helyett új alternatívára van szükség. Ezt célozza a Panda Security Adaptive Defense névre keresztelt megoldása, amely az adott készüléken futó folyamatok mindegyikét szemmel tartja, aláírásaik helyett pedig azok viselkedését tartja folyamatos megfigyelés alatt.
Az Adaptive Defense működése három szakaszba rendeződik, melyek közül az első a folyamatos végpontfigyelés. Az ehhez szükséges végpontvédelmi kliens a számítógépeken futva folyamatosan figyeli az aktív folyamatok működését, az egyes eseményeket, illetve aktivitást pedig mintegy kétezer karakterisztika alapján katalogizálja, majd a felhős háttérrendszer felé továbbítja. A rendszer többek között olyan eseményeket figyel, mint a fájlletöltés, a szoftvertelepítés és driverkészítés, a kommunikációs folyamatok, DLL betöltés, fájlok, mappák, registry-ágak létrehozása, illetve a helyi adatokhoz való hozzáférés - utóbbi esetében a szoftver mintegy kétszázféle formátumot ismer fel.
A második szakaszban a felhős rendszer big data analízisnek veti alá a kapott adatokat, ahol a vizsgált szoftverek viselkedésmintái alapján egy megbízhatósági pontszámot rendel azokhoz. A cég big data adatbázisaiban mintegy másfél millió szoftver viselkedésmintáit tárolja (a lista ráadásul folyamatosan bővül), az elemzett folyamatok működését pedig ezekkel veti össze. Az utólag beérkező információk birtokában a megbízhatósági pontszámot a rendszer később felülvizsgálja, és ha kell módosítja. A harmadik fázisban a felhős elemzésből szerzett adatok alapján a rendszer megerősíti a végpontok védelmét: a szolgáltatás szinte száz, egész pontosan 99,9991 százalékos bizonyossággal osztályozza a végrehajtható fájlokat és a malware-ként felismert folyamatokat azonnal blokkolja - emellett beállítható az esetlegesen felbukkanó, ismeretlen folyamatok blokkolása is, míg azokat a rendszer be nem azonosítja. A szolgáltatás viselkedésalapú és kontextuális elemzési funkciója ezen felül többek között a Java és Adobe alkalmazások, illetve a böngészők biztonsági réseit kihasználó kártevők ellen is védelmet nyújt - lényegében addig nem enged semmit futni, amíg nem identifikálta pontosan az adott folyamatot.
A hagyományos, aláírás-alapú biztonsági szoftverek mellett különösen a korábban említett ransomware-ek térnyerésével lett szükség alternatív megoldásokra, miután a zsarolóvírusok nem csak rendkívüli tempóval fejlődnek, de azok ellen még a teljes körű biztonsági mentés sem biztos, hogy megfelelő védelmet biztosít: az ilyen kártevők több példánya már nem csak az adatok használhatatlanná tételével fenyeget, de a potenciálisan érzékeny vállalati információk online közzétételével is. Az Adaptive Defense a viselkedésalapú ellenőrzésnek hála a Cryptolockerhez hasonló zsarolószoftvereket, illetve a zero-day sebezhetőségeket kihasználó támadásokat is képes blokkolni.
A Panda saját felhőjében folyamatosan osztályozza az újonnan felbukkanó végrehajtható fájlokat, illetve itt zajlik az Adaptive Defense-hez bevetett big data analízis is. A végponti agentek, valamint az Adaptive Defense agentjei is a Microsoft Azure infrastruktúrájára támaszkodnak - ennek köszönhetően a védelmi szoftver kifejezetten barátságosan bánik a helyi erőforrásokkal, nem fogja vissza érzékelhetően a végponti gépek teljesítményét. A szolgáltatás egy webes menedzsmentfelületről kezelhető, a konzolról elérhető minden szerver és végpont is. A Panda Adaptive Defense jelenleg Windows platformon érhető el, mind asztali, mind pedig szerverkörnyezetben.
(A P. Antivírus Hungary Kft. megbízásából készített anyag.)
- A hozzászóláshoz be kell jelentkezni
- 5810 megtekintés
Hozzászólások
Sziasztok,
Bardócz Gyula vagyok a Panda magyarországi képviseletétől.
Ha kérdésetek van, igyekszem minél hamarabb válaszolni, vagy holnap a Sysadminday-en is kint leszünk.
- A hozzászóláshoz be kell jelentkezni
Csak egy, ki fordította a cikket? (Valaki látott már digitálisan aláírott malwaret? :))
- A hozzászóláshoz be kell jelentkezni
igazad van, talán az adatbázis alapú a helyes kifejezés, javítjuk.
- A hozzászóláshoz be kell jelentkezni
Eljöhetne már az ideje annak is egyszer :S Verisign-symantec vidáman írná alá azokat is jó pénzért, és akkor az UAC se pampogna, futtatná uccu-neki. "Csak" azt kell a malware-nek megoldania h. a CRL-t ne tudja a fertőzött gép letölteni (mert nyilván hamar tiltólistára fog kerülni a cert), és akkor örömbódottá örökélet +100 évig (azaz a cert lejárati idejéig)
--
WP8.x kritika: http://goo.gl/udShvC
- A hozzászóláshoz be kell jelentkezni
Igen, meghozza a Sony-tol lopott alairassal.
Security firm Kaspersky Labs reports that a new sample of the Destover malware—the malware family used in the recent attack on the networks of Sony Pictures—has been found bearing a valid digital signature that could help it sneak past security screening on some Windows systems. And that digital signature is courtesy of a certificate stolen from Sony Pictures.
--
"You can hide a semi truck in 300 lines of code"
- A hozzászóláshoz be kell jelentkezni
igen, lopott kulccsal.
raadasul valamelyik biztonsaggal foglalkozo ceg kulcsa volt. talan a trendmicroe.
- A hozzászóláshoz be kell jelentkezni
A Stuxnet a Realtek Semiconductor digitális aláírásával volt ellátva, egy későbbi variáns és a Duqu pedig a JMicron Technology tanúsítványával rendelkezett. A Kaspersky Lab befertőzését egy Foxconn által aláírt Duqu 2.0 verzióval végezték. Néhány spywaret az Opera hálózatából lopott tanúsítvánnyal láttak el, egyes PoS malwarek meg a COMODO aláírásával jelentek meg. Szóval volt már minden.
De itt nyilván nem erről van szó, hanem arról, hogy a hagyományos mintaillesztéses kártevő azonosítás helyett egy reputáción alapuló ellenőrzés (is) történik. Ez persze jól hangzik, de a gyakorlatban ugyanúgy megbukik még a fentebbi szofisztikált támadásokon kívüli malware terjesztéseknél is:
- A hozzászóláshoz be kell jelentkezni
Szia,
Elolvastam a linkelt bejegyzésedet, pont ezeknek a JS-ek, WS-ek, Word macroknak a futását, illetve az általuk a háttérben letöltött .exe-k futtatásást képes blokkolni megfelelő beállítás mellett az Adaptive Defense.
Az, hogy a Virustotal-on melyik gyártó ismeri ezeket, mint kártevőt, nem feltétlenül jelenti azt, hogy nem fogja meg.
Egyszer olvastam egy cikket - talán pont itt a HUP-on - hogy a Virustotal nem a teljes adatbázisok alapján mutatja az infókat.
Pl. a Panda is használ háromféle adatbázist (a signatúrákhoz egy offline-t és egy online-t, az Adaptive Defense-hez pedig egy Big Data-t) és nem egyszer volt olyan, hogy blokkoltunk egy kártevőt, pedig a VT szerint nem ismertük.
Eddig minden olyan mintát, amit kaptunk és esetleg egy adatbázissal, heurisztikával dolgozó védelem átengedett, az Adaptive Defense blokkolt.
Persze 100%-ot mi sem merünk ígérni, de az biztos, hogy jóval hatékonyabb, mint egy "sima" vírusvédelem.
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Ezt, hogy kell elképzelni, a letöltött állományt feltölti a felhőbe és a felhő megállapítja, hogy mehet vagy nem mehet?
Mondjuk egy mai Lockyval mit kezd? (Sample: hxxp:// r-p-b.de | /7h8gb(removethis)iuomp )
- A hozzászóláshoz be kell jelentkezni
Szia,
MD5 hash alapján kommunikál a Big Data-val.
Ha benne van az adatbázisban és megbízhatónak minősítették, akkor engedi futni, ha nincs benne, akkor beállítástól függően blokkolni fogja.
Ezt követően kiküldi a file-t bevizsgálásra és ha ezek után megbízhatónak minősíti a rendszer, akkor feloldja a blokkolást.
A mintát lefuttatjuk teszt környezetben, és visszajelzek, de eddig minden nulladik napi ransomware-t megfogott.
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Szia,
Közben lefuttattuk az exe-t, simán blokkolta.
Ha privátban adsz egy email címet, átküldöm róla a riportot.
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Johet ide is ez engem is erdekel.
- A hozzászóláshoz be kell jelentkezni
Ez az email alert, amit küldött a rendszer:
Dear administrator,
Adaptive Defense 360 + Advanced Reporting has detected a potentially malicious attempt to run the application "7h8gbiuomp.exe" on computer "VOSTRO3300-PC", on 7/25/2016 1:01:34 PM UTC. This application has been prevented from running to avoid possible attacks. Panda Security will verify whether the application is trusted or a security threat as soon as possible and with maximum certainty.
Refer to this support article for more information on the actions you can take on this item or if you want to stop receiving these email alerts.
Blocked item details
Computer: VOSTRO3300-PC
Blocked item name: 7h8gbiuomp.exe
Blocked item path: 3|PROFILE|\Downloads\7h8gbiuomp.exe
Blocked item hash: A82AA820247B76263406BED57910F91D
Blocked item life cycle
Date Action Path/URL/Registry/Key File/Hash/Registry Value Trusted
7/25/2016 12:45:01 PM UTC Downloaded from hxxp://r-p-b.de/7h8gbiuomp a82aa820247b76263406bed57910f91d Null
7/25/2016 1:00:27 PM UTC Is renamed by WINDOWS|\explorer.exe e396258cfd8f84e8f2c24930e6d88c67 Yes
7/25/2016 1:00:33 PM UTC Is modified by WINDOWS|\explorer.exe e396258cfd8f84e8f2c24930e6d88c67 Yes
7/25/2016 1:00:47 PM UTC Is run by WINDOWS|\explorer.exe e396258cfd8f84e8f2c24930e6d88c67 Yes
Occurrences on the network
Computer First seen File path
VOSTRO3300-PC 7/25/2016 12:45:01 PM UTC 3|PROFILE|\Downloads\7h8gbiuomp.exe
Regards,
Panda Adaptive Defense
- A hozzászóláshoz be kell jelentkezni
Köszi, de ha jól értem akkor gyakorlatilag mindent blokkol (ha úgy van beállítva) amit nem ismer? (olyasmi mint egy felhős AppLocker)
- A hozzászóláshoz be kell jelentkezni
Ennél azért kicsit összetettebb, mert automatikusan be is vizsgálja a blokkolt alkalmazásokat és feloldja a blokkolást, ha a bevizsgálás alapján megbízható, valamint megmutatja egy grafon, hogy mikor mi történt, stb.
Ezen kívül egy plusz szolgáltatás is van benne, egy Advanced Reporting Tool, ami szintén egy webes felületen iszonyú mennyiségű infót ad az IT-nek, mint pl:
sebezhető alkalmazások
sávszálesség használat alkalmazás, vagy gép szinten
registry
stb stb
De ha nagyon le akarjuk egyszerűsíteni, akkor igen, ez egy általunk a háttérben automatikusan menedzselt application white list, amibe az admin is belenyúlhat.
- A hozzászóláshoz be kell jelentkezni
hat ja, a felhoben tovabb lehet vizsgalgatni a kodot, mint amennyi ido alatt az egyszeri lokal virusirtonak dontest kell hoznia.
hasonlo, mint az appstore, elvileg oda is csak tobbszorosen ellenorzott kod kerulhet, de aztan megiscsak valahogy atcsuszik ez-az.
ilyen default mindent blokkolok, kiveve amit engedek policyt is lehet csinalni, csak eppen attol meg hullik az user haja.
- A hozzászóláshoz be kell jelentkezni
Az AppLocker esetén tudsz tanúsítvány alapján engedélyezni (Pl. Microsoft által aláírt, Windowshoz való binárisok engedélyezése, hogy a frissítések gördülékenyen menjenek le mindig). Úgy tűnik itt még nincs ilyen...
- A hozzászóláshoz be kell jelentkezni
Ami win 10 eseteben egy remalom. Eltuno (befagyott) start menu, nem mukodo engedelyezett beepitett appok pl calc es tarsai...
- A hozzászóláshoz be kell jelentkezni
AppLockertől? Akkor rossz a konfigurációd, ellenőrízd az eseménynaplóban, hogy mit blokkolsz továbbra is. Nekem rengeteg rendszeren fut megbízhatóan és probléma nélkül, nagyságrendekkel nagyobb biztonságot adva, mint bármelyik víruskergető...
- A hozzászóláshoz be kell jelentkezni
Bocs, de mindegyik víruskergető gyártó és forgalmazó azt mondja, hogy az ővéké jóval hatékonyabb, mint a többi, csak valahogy a gyakorlatban ez sosem látszik egyiknél sem... :)
Panda Security kapcsán egyébként sokaknak ez a tavalyi fiaskó juthat eszükbe:
http://hup.hu/cikkek/20150315/virusnak_talalta_sajat_magat_a_panda_secu…
- A hozzászóláshoz be kell jelentkezni
Szia,
Ha rákeresel a neten, valahogy ransomware témában nem nagyon verik a mellüket a gyártók, hogy igen, nekem van megoldásom és működik!
Én csak azt tudom elmondani, amit már fentebb is, hogy ezen a technológián az összes álatlunk tesztelt kártevő fennakadt, és azoknál az Ügyfeleinknél, akik használják, nem volt azóta ransomware probléma.
Ennek ellenére azt mondom, hogy 100%-os megoldás nincs, de jóval hatékonyabb, mintha egy sima végpontvédelmet használnál.
Igen, sajnos volt egy ilyen incidensünk, ez van, sokat tanultunk belőle :(
Szerencsére gyorsan reagált a központ és csak kis százalékát érintette a felhasználóknak.
Több gyártóval is előfordult már az elmúlt években, az az igazság, hogy annyira sűrűn kell kiadni mind a verzió, mind pedig a signatúra frissítéseket, hogy lépést tudjunk tartani, hogy néha egy-egy hiba becsúszik.
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Szia!
Milyen Big Data framework-öt használ a szoftver? (Spark, Storm, Hadoop, ...)
Milyen programnyelven?
Elöre is köszi a válszokat :)
Üdv,
Susu
- A hozzászóláshoz be kell jelentkezni
Szia,
A fejlesztés a központban történik, de rákérdeztem, amint megkapom választ, megírom!
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Szia!
Az MS Azure által biztosított HDInsight infrastuktúrát és eszközöket használjuk. Az AD részére történő adatbányászatra pedig a Logtrust-ot használjuk fő eszközként.
Üdvözlettel,
Sándor
Panda Security Hungary Techsupport
- A hozzászóláshoz be kell jelentkezni
Inkabb: https://www.crowdstrike.com/
- A hozzászóláshoz be kell jelentkezni
Szia,
Én úgy látom, hogy ez egy nagyon hasonló megoldás, mint az Adaptive Defense.
Van egy olyan csomagunk is Adaptive Defense 360 néven, ami egy agent használatával nyújtja a hagyományos végpontvédelmet és az APT védelmet is.
Szívesen tartunk egy webinart, ahol megmutatjuk a kezelőfelületet, a beállításokat, illetve azt, hogy hogyan működik.
Természetesen ki is lehet próbálni :)
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Linuxra is van?
- A hozzászóláshoz be kell jelentkezni
Szia,
Sajnos jelenleg csak MS környeztre van (szerverekre és munkaállomásokra is), leginkább ez az érintett környezet, a későbibekben további platformokra is elérhető lesz, sajnos pontosabb részleteket még nem tudunk.
Linuxra "sima" vírusvédelmünk van, csak az agent-et kell feltenni és beállítani időközönként lefutó szkennelést.
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Engem nagyon érdekelne egy ilyen webinar, sőt, egy próba lehetősége is, ha szabad. :-) Akár privátban is beszélhetünk róla.
- A hozzászóláshoz be kell jelentkezni
Szia,
Küldtem privát üzenetet.
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Egy olyan kerdesem lenne hogy ez a technologia elerheto home usereknek? Van olyan termeketek ami ezt hasznalja?
- A hozzászóláshoz be kell jelentkezni
Szia,
Egy igazából egy vállalati megoldás, de a licenszelés lehetővé teszi, hogy akár 1 gépre vegye meg valaki.
A home termékekben (Internet Security, Global Protection, Gold Protection) vagy egy adatvédelmi pajzs technológia, de az máshogy működik, ott be tudod állítani, hogy bizonyos mappákban mely kiterjesztésű dokumentumokhpoz milyen alkalmazások férhetnek hozzá és ha egy másik alkalmazás akarna hozzáférni, feldob egy popupot, ahol negedélyezni, vagy blokkolni tudod a hozzáférést.
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Igen de akkor mivel a user futtatja ugyanugy nem blokkolja.
Hol talalok infot hogy egy vagy max ket gepre ez mennyibe kerul?
- A hozzászóláshoz be kell jelentkezni
Viszonteladóknál, illetve disztribútoroknál tudsz árat kérni, vagy ha dobsz részleteket privátban, akkor küldök árakat.
- A hozzászóláshoz be kell jelentkezni
Privi ment
- A hozzászóláshoz be kell jelentkezni
Sziasztok
Mi nagyjából fél éve használjuk az Panda Adaptive Defense 360-at és maximálisan meg vagyunk elégedve a védelemmel. Napi szinten fogja a 0day férgeket, ha feltöltöm a Virustotal-ra a blokkolt anyagot, általában 2-3 de gyakran nulla a detektálási ráta. Ami fájdalmas de nagyon, azok a teljes lezárásból eredő konfliktusok. A feltelepült Windows frissítéseket általában 4-8 órán keresztül nem engedi futni, de egzotikusabb programokat nekem kell engedélyezni kézzel, most is van bent egy 8 napos file, amit még mindig nem vizsgált meg a Panda HQ. A saját fejlesztésű programok közt van olyan, ami több száz dll file-t tartalmaz, ezeket egyesével! engedélyezni sem leányálom. Persze lehet egész könyvtárakat kizárni de ezzel pont a biztonság sérül. Cégnevet nem írhatok, mert nincs rá felhatalmazásom.
- A hozzászóláshoz be kell jelentkezni
Szia,
Melyik verziót használod?
Nemrég jött ki egy 2.3.1-es új verzió hibajavításokkal, optimalizálással (pl. Gyorsabb kommunikáció a szerver és a konzol között) és néhány új funkcióval.
Írj egy privát üzenetet az adatokkal és intézzük a migrálást az új verzióra.
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Szia,
Akartam válaszolni az e-mailedre, de visszadobta.
Küldj légyszi egy másik e-mail címet!
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni
Sziasztok,
Jövő hét szerda délutánra szerveztem egy webinart, ha valaki szeretné kicsit bővebben megismerkedni az Adaptive Defense-t, itt lehet regisztrálni:
https://www.anymeeting.com/AccountManager/RegEv.aspx?PIID=EC56D88686483A
Témák:
Infrastruktúra
Kezelőfelület
Telepítési lehetőségek
Beállítások
Ransomware detektálás demo
Alertek
Kb. 35-45 precet vesz igénybe
Üdv,
Gyula
- A hozzászóláshoz be kell jelentkezni