Szczepionka na ransomware. Jak działa Raccine?

Oprogramowanie klasy ransomware, choć niebezpieczne (i przy tym niezwykle dochodowe), opierają swoje działanie na szeregu dość przewidywalnych, masowo powtarzanych operacji. Intuicja podpowiada, że przy takiej charakterystyce powinny być łatwym celem dla antywirusów, zdolnych do odnalezienia kodu wykonującego prostą, złośliwą operację na masową skalę. A jednak ransomware panoszy się bardzo mocno i kolejne wersje payloadu przez wiele dni od powstania unikają wykrycia. Dlaczego?

Szczepionka na ransomware (fot. Liz Masoner, Pixabay)Szczepionka na ransomware (fot. Liz Masoner, Pixabay)
Kamil J. Dudek

Niska skuteczność antywirusów bierze się z niezwykłej różnorodności metod aktywacji. To już nie jest "wirus.exe", a dziesiątki wariantów różnorako uruchamianego wirusa, zazwyczaj w ramach kaskady procesów. Złośliwy kod jest ponadto tworzony tak, by odpowiednio dużą część swojej pracy wykonywać cudzymi rękami. Zamiast samemu uruchamiać jakiś plik DLL, prosi o to aplikacje systemowe. Zamiast usuwać jakiś plik, rejestruje go jako tymczasowy, a następnie woła Oczyszczanie Dysku. I tak dalej.

Antywirus: nie tędy droga

Oznacza to, że o wiele lepszą definicją antywirusową byłaby tu definicja behawioralna, ponieważ opisy próbek i definicje heurystyczne są niewystarczające. Zagrożenia występują od początku w wielu wariantach i stosują różnorakie ścieżki wykonawcze. Innymi słowy, objawy infekcji nie są jednoznaczne… aż do zaszyfrowania dysku i wyświetlenia żądania okupu.

Podejście antywirusowe okazuje się więc nieskuteczne. Trafniejsze okazują się metody bazujące na pomysłach z IDS (systemów wykrywania włamań). Nie próbujemy w takiej sytuacji zgadywać czy program jest szkodliwy. Zamiast tego sprawdzamy, w jakich okolicznościach wykonuje on operacje systemowe, które powinny być bardzo rzadkie.

Leczenie doraźne

W ten sposób działa Raccine, narzędzie nieformalnie nazwane "szczepionką na ransomware". Jego autorem jest Florian Roth. "Szczepionka" przechwytuje żądania do narzędzia VSS Admin, czyli programu zarządzającego kopią zapasową w tle. Ponieważ operacje VSS Admin bardzo rzadko znajdują uzasadnienie na stacjach roboczych (co innego na serwerze!), można się im "przyglądać".

Odbywa się to poprzez zezwolenie w systemie na podłączenie debuggera do procesów i zarejestrowanie takowego dla vssadmin.exe. Gdy narzędzie VSS zostanie uruchomione (w domyśle: przez ransomware) celem usunięcia historii plików/kopii zapasowych, niby-debugger przechwyci żądanie, nie dopuści do niego i ubije procesy macierzyste odpowiedzialne za wysłanie go.

Ściezka uruchomień (Raccine, via GitHub)
Ściezka uruchomień (Raccine, via GitHub)

Ponieważ operacje VSS są jedną z pierwszych czynności wywoływanych przez ransomware, ubicie procesu źródłowego może wręcz skutecznie powstrzymać infekcję i zapobiec jakimkolwiek stratom. Nie powstrzymaliśmy systemu przez otrzymaniem trojana i nie zapobiegliśmy rozpoczęciu jego wykonania, ale jedna z kluczowych operacji została uniemożliwiona. Jest to w pewien sposób poddanie walki, ale w praktyce oznacza to zaprzestanie wiary w bajkę, że użytkowników da się wyedukować, a antywirusy – uczynić przydatnymi.

Tego dało się uniknąć…

Problem bierze się, w przypadku VSS, z tego że Microsoft nie wprowadził granulacji dostępu i zaawansowanej kontroli do narzędzia vssadmin.exe. Istotnie, przystawki i zasady dla Windows Server Backup są niezwykle rozbudowane i narzędzia kopii woluminów oraz historii plików do potężne wynalazki. Ale zaprojektowano je, jak zresztą wiele innych składników Windows, bez zastanowienia, czy na pewno stacje klienckie potrzebują takiego samego zbioru operacji, co Windows Server Backup. Czy nie warto na przykład objąć takich operacji audytem. Albo zakazać na klientach.

Dzisiejszy Microsoft już rzadziej popełnia takie błędy. Popełnia za to inne: mnóstwo programów i bibliotek systemowych da się skłonić do wykonania kodu. Co prawda na tych samych prawach, ale zawsze łatwiej ukryć się w logach jako Panel Sterowania, niż jako tr6EyAAh.exe. Problem ten nie zostanie naprawiony. Podobnie zresztą, jak ten z vssadmin. Może chociaż Defender nauczy się go wykrywać…?

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zakazy social mediów dla nastolatków. Eksperci widzą problem
Zagrożenia w sieci. Na nie narażone są dzieci
Zagrożenia w sieci. Na nie narażone są dzieci
Sextortion: na czym polega internetowy szantaż?
Sextortion: na czym polega internetowy szantaż?
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Zapłacą 99 mln dol. Pozwolą naprawić ciągniki bez oficjalnego serwisu
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Masz mObywatela? Niektóre funkcje będą niedostępne
Masz mObywatela? Niektóre funkcje będą niedostępne
Awaria w Alior Banku. Nie działa aplikacja (aktualizaja)
Awaria w Alior Banku. Nie działa aplikacja (aktualizaja)
Ostrzeżenie CERT Orange. "Karta SIM wymaga aktualizacji"
Ostrzeżenie CERT Orange. "Karta SIM wymaga aktualizacji"
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥