查看: 4079|回复: 114
收起左侧

[分享] ESET吹的挺好,但下次不要吹了,你的行为分析好像也一般【DBI白皮书揭秘HIPS体系】

  [复制链接]
驭龙
发表于 2024-12-30 17:11:38 | 显示全部楼层 |阅读模式
本帖最后由 驭龙 于 2024-12-31 19:59 编辑

      事情要从五年前ESET发布的DBI白皮书说起,但那时我由于一些原因不怎么上论坛也不怎么关注安全软件,所以错过了这篇白皮书,也不知本区有没有提起过,不过按现在饭友们对DBI的了解,我想很多人应该是不知这篇白皮书的,那么好了,现在有请ESET,请开始你的表演(确定不是在吹?哈哈)

ESET发布DBI白皮书的文章介绍:(不是白皮书正文,是简要)
本帖采用AI的渣渣翻译水平翻译,其中有部分的修改:
February 25, 2020 - Today, ESET released a white paper focusing on ESET Deep Behavioral Inspection (DBI) – the latest enhancement of the system specifically designed to perform advanced behavioral analysis and detection known as ESET Host-based Intrusion Prevention System (HIPS).
翻译:
2020 年 2 月 25 日 —— 今日,ESET 发布了一份白皮书,重点关注 ESET 深度行为检测(DBI)—— 这是该系统的最新增强功能,专门用于执行被称为 ESET 基于主机的入侵防御系统(HIPS)的高级行为分析和检测。

他们ESET的意思是说HIPS就是他们的高级行为分析检测技术,其中DBI是HIPS最新的增强功能。
Deep Behavioral Inspection, as one of the latest technological additions to the ESET HIPS framework, can be found in the latest edition of ESET products for home users. DBI includes new detection heuristics and enables an even deeper user-mode monitoring of unknown, suspicious processes. This is accomplished via hooks created by DBI within unknown, potentially harmful processes and monitoring of their activity and requests to the operating system. If malicious behavior is detected, DBI mitigates the activity and informs the user. If the process is suspicious, but does not show clear signs of malicious behavior, HIPS can also use the data gathered by DBI to run further analysis via its other modules.
翻译:
深度行为检测(DBI)作为 ESET 基于主机的入侵防御系统(HIPS)框架的最新技术补充之一,可在面向家庭用户的最新版 ESET 产品中找到。DBI 包含新的检测启发式方法,能够对未知、可疑进程进行更深入的用户模式监控。这是通过 DBI 在未知的、可能有害的进程中创建钩子,并监控它们的活动以及对操作系统的请求来实现的。如果检测到恶意行为,DBI 会阻止该活动并通知用户。如果进程可疑,但没有明显的恶意行为迹象,HIPS 也可以利用 DBI 收集的数据,通过其其他模块进行进一步分析。

吹的不错,DBI好厉害啊,可惜实际情况,惨不忍睹,BH报法,难得一见。
ESET Host-based Intrusion Prevention System is a detection technology specifically created to monitor and scan behavioral events from running processes, files and registry keys, looking for suspicious activity. It focuses on a variety of malicious behaviors used either to wreak havoc on a victim’s device or to avoid detection by security solutions. The list of HIPS modules includes:
• Advanced Memory Scanner (AMS)
• Exploit Blocker (EB)
• Ransomware Shield (RS)
• Deep Behavioral Inspection (DBI)
翻译:
ESET 基于主机的入侵防御系统是一种专门用于监控和扫描正在运行的进程、文件以及注册表项的行为事件以查找可疑活动的检测技术。它专注于各种各样的恶意行为,这些恶意行为要么用于对受害者的设备造成严重破坏,要么用于逃避安全解决方案的检测。HIPS 模块包括以下几种:
高级内存扫描仪(AMS):旨在应对如今恶意软件作者为避免检测和进一步分析而采用混淆、加密或让代码 “仅在内存中” 运行等手段带来的问题,通过不断扫描内存,以便在恶意软件暴露其真实本质时捕获它。
漏洞利用阻止程序(EB):旨在检测某些进程执行环境中的异常情况,这些异常可能表明存在利用漏洞的尝试。触发时,它可能会立即阻止威胁,并随后将收集的元数据提供给 ESET LiveGrid® 云系统以便做进一步分析,主要监控诸如浏览器、文档阅读器、电子邮件客户端、Flash、Java 等常被利用的应用程序。
勒索软件防护(RS):作为保护用户免受勒索软件威胁的额外防护层,使用基于行为和信誉的启发式方法对所有正在执行的应用程序进行监控和评估,一旦识别出类似勒索软件的行为或者潜在恶意软件试图对现有文件进行通常不必要的修改(比如加密文件)时,就会通知用户,用户可选择阻止相关活动。
深度行为检测(DBI):是 2019 年发布的新的 HIPS 功能之一,能对未知和可疑进程进行更深入的用户模式监控。

按照ESET的说法,HIPS的上述四个组件,才是ESET行为分析的本质,而HIPS规则只不过是附赠的功能,如果我们抛开HIPS的规则,那这功能算不算是主防呢?真是个有趣的话题,以后再说吧。
HIPS四大组件的工作原理是这样的,如下图所示:
Schematic indication of how DBI fits into the existing HIPS process monitoring layer

简单的说就是,未知的文件运行和已知的文件运行,HIPS通过四大功能进行监测,其中未知文件运行调用API时,DBI会介入,正常的已知文件的进程事件和注册表事件是跳过DBI,由其他三个功能进行监测,已知和未知文件通过HIPS的四大功能检测,外加livegird信誉,来判定文件是白文件还是PUA或者恶意,完成行为分析检测。

听上去,ESET的HIPS还是有一点行为分析主防的感觉,可为什么ESET的主防存在感这么低呢?几乎是见不到的,这些先不说,我们继续看ESET吹。

现在来看DBI的完整白皮书内容:ESET_Deep-Behavioral-Inspection_Whitepaper
完整的白皮书我已经翻译完了,但是不知为什么有屏蔽词,为了能让帖子发出来,我就把内容删了,有兴趣的就看原文吧。

大家注意这段英文原话:
DBI creates hooks within unknown, potentially harmful processes, monitoring their activity and requests to the operating system  If malicious behavior is detected, DBI mitigates the activity and informs the user。

If the process is suspicious, but does not show clear signs of malicious behavior, HIPS can use the data gathered by DBI and run further analysis via its other components  If necessary, HIPS can also request additional examination via technologies outside HIPS that are part of the broader ESET scanning engine。  

Based on all these outputs, the process is then identified as clean, or potentially unwanted, or malicious It is true that modifications of the malicious process – performed by DBI – can trigger anti-sandboxing mechanisms built into the malware  However, this is of benefit to the user, since often such malicious code will not run its course when a virtual, emulated or otherwise monitored environment is suspected, and will thus inflict no harm
翻译:
深度行为检测(DBI)在未知的、可能有害的进程中创建钩子,对它们的活动以及向操作系统发出的请求进行监控。如果检测到恶意行为,DBI 会阻止该活动并通知用户。
倘若进程可疑但没有明显的恶意行为迹象,基于主机的入侵防御系统(HIPS)可以利用 DBI 收集的数据,通过其其他组件开展进一步分析。如有必要,HIPS 还能够借助属于更广泛的 ESET 扫描引擎的 HIPS 外部技术来请求额外检查。
基于所有这些分析结果,相关进程随后会被识别为安全、潜在不受欢迎或恶意的类别。诚然,由 DBI 对恶意进程进行的修改可能会触发恶意软件内置的反沙箱机制。不过,这对用户是有益的,因为通常在怀疑存在虚拟、模拟或其他受监控环境时,此类恶意代码往往不会继续运行,因而也就不会造成危害。

     尤其是这段话,大概的意思是说,一个可疑文件调用API以后,被深度行为检测联合其他模块技术,确认为恶意软件,通过DBI对该恶意软件进程进行修改,触发样本自身的反分析和反沙盒机制,让样本认为现在的环境不是真实的系统,而是一个分析样本行为的虚拟环境,由于高级样本有规避反分析和反沙盒的行为,因此样本自己退出了,这就让ESET用户免受安全威胁的影响。

    本帖的上篇先到这里,这两天会更新下篇,下篇我们就不听ESET吹牛了,来实战体验一下,ESET所谓的行为分析体系,当然样本不多,只是简单测一下,看看到底是什么原因导致DBI实际情况跟ESET说的不一样吧。

==============================================================
     听ESET吹了这么多,现在抛开上面说的全部内容,来谈谈DBI和HIPS功能,很多人认为ESET没有行为分析,HIPS就是个手动玩规则的HIPS,但事实上AMS也就是高级内存扫描,这个功能以前已经有很多大佬分析过了,我就不班门弄斧了。

     但AMS也是对内存中的威胁进行识别的,因为不管样本怎么混淆本体,在释放到内存中就必然会暴露恶意行为,这种时候就是AMS调用已知基因特征行为,识别内存中恶意软件的机会,这在ESET看来是行为分析的一部分。

     最为罕见的是HIPS下的EB,漏洞利用阻止,这功能几乎见不到,那它算不算行为分析?首先说EB为何少见,原因是EB只对特定进程的漏洞利用进行检测,这些进程是
  1. iexplore.exe
  2. firefox.exe
  3. opera.exe
  4. chrome.exe
  5. brave.exe
  6. msedge.exe
  7. thunderbird.exe
  8. plugin-container.exe
  9. acrord32.exe
  10. outlook.exe
  11. wlmail.exe
  12. word.exe
  13. winword.exe
  14. excel.exe
  15. powerpoint.exe
  16. powerpnt.exe
  17. java.exe
  18. javaw.exe
  19. javaws.exe
  20. jp2launcher.exe
  21. FlashPlayerPlugin*.exe
复制代码

但,监控这些进程的不仅仅有EB,其他模块也是有参与的。

理论上只有这些出现被漏洞利用的负载体,EB才会发挥效果,这就是EB难得一见的根本原因,那么,EB算不算是行为分析的一部分?

接下来说的是RS,勒索软件防护,实际上英文是勒索软件护盾,这个官方也已经说的很多了,大神也测试过,我不说太多,但我要告诉大家,ESET对勒索软件是有纯纯的行为分析以及livegrid联动的,以HIPS整体来说,不调用引擎特征库和其他功能模块的情况下,RS具有的行为分析报法如下:
  1. HIPS  1896模块为例
  2. Object.Suspicious
  3. Trojan.Win32/Filecoder.Locky~data
  4. Trojan.JS/Filecoder.RAA~data
  5. Trojan.Win32/Filecoder.NDT~data
  6. Trojan.Win32/Filecoder.Crysis~data
  7. Trojan.Win32/Filecoder.CryptProjectXXX~data
  8. Trojan.Win32/Filecoder.Enigma~data
  9. Trojan.Win32/Filecoder.DMALocker~data
  10. Trojan.Win32/Filecoder.UnblockUpc~data
  11. Trojan.Win32/Filecoder.Ishtar~data
  12. Trojan.Win32/Filecoder.NLI~data
  13. Trojan.MSIL/Filecoder.Fantom~data
  14. Trojan.MSIL/Filecoder.Paradise~data
  15. Trojan.Win32/Filecoder.NQG~data
  16. Trojan.Win32/Filecoder.Hermes~data
  17. Trojan.Win32/Filecoder.NIJ~data
  18. Trojan.Win32/KillDisk~data
  19. Trojan.Win32/Filecoder.LockedFile~data
  20. Trojan.Win64/Filecoder.SynAck~data
  21. Trojan.Win32/Filecoder.NPI~data
  22. Trojan.Win32/Filecoder.GandCrab~data
  23. Trojan.MSIL/Filecoder.HildaCrypt~data
  24. Trojan.Win32/Filecoder.Buran~data
  25. Trojan.Win32/Filecoder.Snake.A~data
  26. Trojan.Win32/Filecoder.HydraCrypt.Q~data
  27. Trojan.Win32/Filecoder.RagnarLocker.A~data
  28. Trojan.Win32/Filecoder.Maze.A~data
  29. Trojan.Win32/Filecoder.Montserrat.A~data
  30. Trojan.Win32/Filecoder.Sodinokibi.A~data
  31. Trojan.Win32/Filecoder.Sodinokibi.B~data
  32. Trojan.WinGo/Filecoder.DeroHE.A~data
  33. Trojan.Win32/Filecoder.Wesker.A~data
  34. Trojan.Win32/Filecoder.LockerGoga.C~data
  35. Trojan.Win32/Filecoder.Teslarvng.A~data
  36. Trojan.Win32/Filecoder.Nemty.G~data
  37. Trojan.Win32/Filecoder.Nemty.C~data
  38. Trojan.Win32/Filecoder.Eris.C~data
  39. Trojan.Win32/Filecoder.Crysis1~data
  40. Trojan.Win32/Filecoder.Nemty.D~data
  41. Trojan.Win32/Filecoder.TFlower.A~data
  42. Trojan.WinGo/Filecoder.DarkBit.A~data
复制代码

由此可见,RS是有分析勒索软件行为的能力,而且还会调用SO云杀,但是为什么看不到RS发威呢?我想有两个原因,一个是ESET基因太好,大多数勒索都被基因杀了,而不杀的又没有被HIPS模块收录行为特征,所以不容易触发RS。另一个原因是看这些已提取的勒索软件行为特征报法,大多数都不在国内里流行,所以这也是RS不常见的原因之一。

接下来,就说说DBI了,首先DBI是通过两种方式或者更多方式识别和拦截样本的,白皮书上也说DBI可以联动其他组件,甚至是扫描引擎进行检测,简单的说,DBI发现可疑恶意行为,在augur打分和livegrid信誉到达某个阈值
  1. AugurConfidence
  2. ProcessIntegrityLevel
  3. Guid
  4. AugurScore(重点)
  5. HaveBeenDetected
  6. LiveGridReputation
  7. LiveGridPopularity
  8. ParentPidSpoofed
  9. LiveGridAge
  10. FileOrigin
  11. ThreatName
  12. CreationDate
复制代码
,就会拦截样本运行,并且赋予基因库的特征报法名称,只是前面有BH开头,如下图,stealer样本行为到达DBI拦截的阈值,DBI出手了

不但杀衍生物,还杀本体,这是名副其实的行为分析了吧,只可惜DBI不是对全部样本都这么敏感,只是对特定行为的恶意软件有不错的杀伤力,其中无文件威胁,脚本威胁,自动化脚本,盗号类,也就是stealer样本比较敏感,其他的样本触发概率不是很大,所以样本区测试,DBI并不多见,个人感觉DBI跟大蜘蛛的DPH有一点类似,对于特定的威胁类型,有不错的效果,但不是对所有威胁类型有效,所以DBI确实是行为分析没错。

在没有外在技术和其他模块的支持下,我在DBI模块中找到以下特征:
  1. Trojan.BH/DBGenerik
  2. Trojan.BH/PSWFareit
  3. Trojan.BH/AutoIt
  4. Trojan.BH/Delf
  5. ApplicUnwnt.BH/IC
  6. Trojan.BH/SpyAgent
  7. Trojan.BH/SpyUrsnif
  8. Trojan.BH/InlineSyscall
复制代码

这应该是在DBI不调用augur和livegrid还有基因库,单独依靠自身能够识别的恶意类型,虽然不是很多,但其中BH/DB是通用行为分析,样本区并不是见不到,偶尔也是出来跟大家打招呼的。

上述还不是ESET的全部行为分析,在HIPS核心中也是有一大串通用行为特征,其中包括TDT的调用特征,具体特征如下:
  1. Trojan.Win32/Beh.A2
  2. Trojan.Win32/Beh.A1
  3. Trojan.Win32/Beh.A4
  4. Trojan.Win32/Beh.A3
  5. Trojan.Win32/Beh.A6
  6. Trojan.Win32/Beh.A5
  7. Trojan.Win32/Beh.A8
  8. Trojan.Win32/Beh.A7
  9. Trojan.Win32/Beh.A10
  10. Trojan.Win32/Beh.A9
  11. Trojan.Win32/Beh.A12
  12. Trojan.Win32/Beh.A11
  13. Trojan.Win32/Beh.A14
  14. Trojan.Win32/Beh.A13
  15. Trojan.Win32/Beh.A16
  16. Trojan.Win32/Beh.A15
  17. Trojan.Win32/Beh.B2
  18. Trojan.Win32/Beh.B1
  19. Trojan.Win32/Beh.B4
  20. Trojan.Win32/Beh.B3
  21. Trojan.Win32/Beh.B6
  22. Trojan.Win32/Beh.B5
  23. Trojan.Win32/Beh.Tdt.A
  24. Trojan.Win32/Beh.B7
  25. Trojan.Win32/Beh.Tdt.TGL
  26. Trojan.Win32/Beh.Tdt.CML
  27. Trojan.Win32/Beh.C%d
  28. Trojan.Win32/Beh.Tdt.ALDRL
  29. Trojan.Win32/Beh.Z
复制代码

      这些都是HIPS真实的自身行为分析特征,但由于HIPS与各组件联动,获取他们的特征会报出五花八门的行为特征报法,开头会有BH行为分析启发的命名,这才是ESET结合AMS EB RS DBI四大组件组成的HIPS体系,我开头就说了在不说HIPS规则的情况下,HIPS算不算行为分析呢?原本我想慢慢说,但基于很多饭友以为我在黑ESET,就先更新了,所以更多的实际测试都没有完成。

      现在来说说上半部争议比较大的DBI业余功能,模拟环境,让恶意软件触发自我的反分析能力,进而自动退出。

It is true that modifications of the malicious process - performed by DBI – can trigger anti-sandboxing

确认这个恶意进程的修改,由DBI执行,可以触发反沙盒行为。

这句话,我们不看DBI是不是修改恶意进程,也不是说DBI把原本没有反分析的样本改成有反分析的样本,实际上DBI修改只是让恶意进程认为自己在虚拟环境中(近似于把样本扔进沙盘),然后DBI的沙盘是模拟这些环境:
  1. cygwin_internal
  2. msys-2.0.dll
  3. cygwin1.dll
  4. cyg
  5. VirtualBox
  6. vbox
  7. VBOX
  8. KVM
  9. Virtual Machine
  10. Hyper-V
  11. qemu
  12. QEMU
  13. VMware
复制代码

DBI启用上述模拟环境,enabled以后,样本在沙盒的环境中检测到上面的环境,如果有反分析或者环境检测的功能,那么就有可能退出,不产生恶意行为,就比如说某些样本在环境中检测不到微信就退出,是一个道理,因为DBI有遥测效果,所以这算得上是一种补偿手段吧。

由DBI模块可见:
  1. --service-sandbox-type=none
  2. --enable-sandbox
  3. %InstallDir%
  4. %InstallDir32%
  5. SYSTEM\CurrentControlSet\Services\mssmbios\Data
  6. SMBiosData
  7. --type=gpu-process
  8. --type=renderer
  9. --service-sandbox-type=
  10. -contentproc
  11. \InProcServer32
复制代码

     所以不是我说有沙盘的,而是ESET的HIPS体系下的DBI真有sandbox技术,因此,HIPS四大组件分析运行的样本时,对用户的系统环境威胁并不大,但我是菜鸟,不清楚DBI的沙盘强度,以及倒沙情况,只是知道,BH报法会删除本体和本体释放的衍生物,却也有残留没有恶意行为的衍生物,看起来DBI是没有完全倒沙和回滚的效果,但也能保证分析的过程中样本在沙盘环境中。

     我之前是打算再测两天的DBI功能,然后在慢慢更新帖子,但我的调侃让人感觉不舒服,觉得我是在黑ESET,现在年龄大了,不像十几年前,我不想多说什么了,我妥协,ESET是强大的,我不应该嘲讽它的行为分析效果不理想,没错,人家只是检测的类型比较专攻,因此才难得一见,并不是DBI没本事发现恶意行为。

      我已经把上半部的部分言辞修改,大家满意就好,但是我非圣贤,我很委屈,明明是带着嘲讽的语气来科普DBI,免得别人说我吹捧ESET,所以我在介绍DBI功能的同时,吐槽几句,我一贯的原则是中立,所以我不想获得吹捧ESET的头衔,奈何事与愿违。

      我原本打算再发几个大家不知道的ESET小秘密和功能特色,但我怕我控制不住自己,万一再嘲讽几句,又有人觉得我在黑ESET,我就真的犯不上了,所以近期我溜了,短期内吧,就不发关于ESET的科普帖子和功能介绍帖子了,或许会发一下官方消息,但大型的测试帖子应该近期不会有了,我犯不上惹人不开心,然后我也不开心,大家都不开心多不好啊,所以我先溜了。

PS:我接下来会在哪个版区出现呢?我也不知道,看心情吧,过几天武动乾坤和少年歌行都有新季开播,哈哈。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 8人气 +16 收起 理由
GDHJDSYDH + 2 精品文章
yy688go + 1 版区有你更精彩: )
scottxzt + 2 感谢提供分享
DC李秉澄 + 3 版区有你更精彩: )
LSPD + 3 感谢提供分享

查看全部评分

驭龙
 楼主| 发表于 前天 15:40 | 显示全部楼层
今天又在样本区的stealer样本中触发了DBI,看来DBI对特定的威胁类型效果不错,可惜DBI的特征类型太少了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
solstice1988
发表于 2024-12-30 17:15:14 | 显示全部楼层
不吹牛又怎么显得自己高大上呢
PS:歪果公司吹牛程度普遍还是比较低的

评分

参与人数 1人气 +1 收起 理由
驭龙 + 1 版区有你更精彩: )

查看全部评分

驭龙
 楼主| 发表于 2024-12-30 17:18:35 | 显示全部楼层
solstice1988 发表于 2024-12-30 17:15
不吹牛又怎么显得自己高大上呢
PS:歪果公司吹牛程度普遍还是比较低的

ESET是非常会吹牛的一家公司,他们的营销手段特别牛,吹的天花乱坠,实际上也就那么回事
nicole
发表于 2024-12-30 17:23:04 | 显示全部楼层
呃…全靠营销怎么还能活的这么滋润,奇怪噢
awsl10000次
发表于 2024-12-30 17:26:22 | 显示全部楼层
如果dbi,amsi和liveguard乃至augur真有eset宣传的效果,那e家可能真就拳打卡巴脚踢bd坐拥1b付费用户笑傲群雄了
每样技术单看宣传都是相当强悍的
驭龙
 楼主| 发表于 2024-12-30 17:26:33 | 显示全部楼层
nicole 发表于 2024-12-30 17:23
呃…全靠营销怎么还能活的这么滋润,奇怪噢

不过说实在的,ESET流畅性和识别威胁的能力确实是第一梯队,只是对付未知的未提取特征基因的全新威胁毫无办法,吹是吹了一些,但还是有一些本事的
驭龙
 楼主| 发表于 2024-12-30 17:27:47 | 显示全部楼层
awsl10000次 发表于 2024-12-30 17:26
如果dbi,amsi和liveguard乃至augur真有eset宣传的效果,那e家可能真就拳打卡巴脚踢bd坐拥1b付费用户笑傲群 ...

可惜实际效果要减半或者更多,然后综合实力就还是比不过卡巴和BD
pal家族
发表于 2024-12-30 17:32:11 | 显示全部楼层
下班了 先马克
回家再看
桔梗想见雪
发表于 2024-12-30 17:33:58 | 显示全部楼层
驭龙 发表于 2024-12-30 17:27
可惜实际效果要减半或者更多,然后综合实力就还是比不过卡巴和BD

沙盒➕eset够了够了
hansyu
发表于 2024-12-30 18:11:10 | 显示全部楼层
个人认为DBI罕见的原因可能还是行为特征太少,覆盖的威胁种类比较集中,并不像卡巴和BD那样广泛。
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-1-8 06:16 , Processed in 0.140079 second(s), 20 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表