{"id":19141,"date":"2019-08-28T09:17:23","date_gmt":"2019-08-28T07:17:23","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19141"},"modified":"2019-11-22T10:48:04","modified_gmt":"2019-11-22T08:48:04","slug":"kaspersky-sandbox-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/kaspersky-sandbox-patent\/19141\/","title":{"rendered":"Una trampa irresistible para el malware"},"content":{"rendered":"<p>No he visto la sexta entrega de la pel\u00edcula <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mission:_Impossible_%2525E2%252580%252593_Fallout\" target=\"_blank\" rel=\"noopener nofollow\">Misi\u00f3n Imposible<\/a>, ni creo que la vea. Vi la quinta entrega (en estado zombi durante un largo vuelo a casa despu\u00e9s de una semana dura de trabajo) solamente porque una escena se hab\u00eda filmado en nuestra nueva y flamante <a href=\"https:\/\/eugene.kaspersky.com\/2015\/09\/03\/mission-impossible-5-in-klondon\/\" target=\"_blank\" rel=\"noopener\">oficina de Londres<\/a>. Se trataba de otra entrega m\u00e1s de <em>Misi\u00f3n Imposible<\/em>, una pel\u00edcula que no es para nada de mi estilo. Bofetadas, disparos, golpes, choques, explosiones, conmoci\u00f3n. Uf. Yo prefiero <a href=\"https:\/\/eugene.kaspersky.com\/tag\/evening-poster\/\" target=\"_blank\" rel=\"noopener\">algo<\/a> m\u00e1s desafiante, intelectualmente estimulante y sencillamente interesante. Despu\u00e9s de todo, mi tiempo es escaso y valioso.<\/p>\n<p>Parece que estoy despotricando contra Tom Cruise y compa\u00f1\u00eda, \u00bfverdad? Pero no es as\u00ed. De hecho, tengo que reconocer el m\u00e9rito de al menos una escena que est\u00e1 muy bien hecha (es decir, que resulta intelectualmente estimulante y sencillamente interesante). Se trata de la parte en la que los buenos necesitan que uno de los malos delate a sus secuaces, o algo parecido. Para ello, instalaron un ambiente falso en un \u201chospital\u201d con la \u201cCNN\u201d en la \u201ctelevisi\u00f3n\u201d informando sobre el Armaged\u00f3n nuclear. Satisfecho por la transmisi\u00f3n mundial de su manifiesto apocal\u00edptico, el villano entrega a sus secuaces (\u00bfo era un c\u00f3digo de inicio de sesi\u00f3n?) como parte del trato realizado con sus interrogadores. Disculpad, <a href=\"https:\/\/www.youtube.com\/watch?v=hhLIwmgx3vI\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed est\u00e1 la secuencia<\/a>.<\/p>\n<p>\u00bfPor qu\u00e9 me gusta tanto esta escena? \u00a1Pues porque ilustra muy bien uno de los m\u00e9todos para detectar ciberamenazas desconocidas! De hecho, existen muchos m\u00e9todos, que var\u00edan seg\u00fan el \u00e1rea de aplicaci\u00f3n, la efectividad, el uso de recursos y otros par\u00e1metros (escribo mucho sobre esto <a href=\"https:\/\/eugene.kaspersky.com\/tag\/technology\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>). Pero hay uno que siempre destaca: la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/emulation\/\" target=\"_blank\" rel=\"noopener\">emulaci\u00f3n<\/a> (tambi\u00e9n he hablado mucho de ella <a href=\"https:\/\/www.kaspersky.es\/blog\/emulator-technology\/18520\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>).<\/p>\n<p>Al igual que en la pel\u00edcula <em>MI<\/em>, un emulador inicia el objeto investigado en un ambiente artificial aislado, de esta forma lo anima a revelar su car\u00e1cter malicioso.<\/p>\n<p>Pero esta estrategia presenta una gran desventaja: el hecho de que el ambiente sea artificial. El emulador se esfuerza para que ese entorno artificial parezca un sistema operativo real, pero el <em>malware<\/em>, cada vez m\u00e1s inteligente, consigue diferenciarlo de un entorno real. Cuando el emulador se percata de que el <em>malware<\/em> lo ha reconocido, se reagrupa y mejora su emulaci\u00f3n, y as\u00ed sucesivamente en un ciclo interminable que a menudo abre la ventana a una posible vulnerabilidad en un ordenador protegido. El problema principal es que ning\u00fan emulador ha podido retratar la viva imagen de un sistema operativo real.<\/p>\n<p>Por otra parte, existe otra opci\u00f3n para abordar el an\u00e1lisis de comportamiento de los objetos sospechosos: analizarlo (en un sistema operativo <em>real<\/em>) dentro de una m\u00e1quina virtual. Y bueno, \u00bfpor qu\u00e9 no? Si el emulador no lo detiene por completo, \u00a1deja que lo intente una m\u00e1quina (real) virtual! Ser\u00eda el \u201cinterrogatorio\u201d ideal: se lleva a cabo en un ambiente real, no artificial, pero sin las consecuencias negativas.<\/p>\n<p>Al escuchar este concepto, es posible que algunos se pregunten por qu\u00e9 no lo hab\u00eda pensado nadie antes. Despu\u00e9s de todo, la virtualizaci\u00f3n ha sido una de las tendencias dominantes de la tecnolog\u00eda desde 1992. Pues, bueno, por lo visto no es tan sencillo.<\/p>\n<p>Primero, el an\u00e1lisis de los objetos sospechosos en una m\u00e1quina virtual es un proceso que consume muchos recursos, lo cual resulta id\u00f3neo solamente para las soluciones de seguridad de empresas de gran tama\u00f1o, donde el an\u00e1lisis necesita ser sumamente intenso de modo que absolutamente ning\u00fan objeto malicioso penetre entre las defensas. Por desgracia, esta tecnolog\u00eda no es adecuada para los ordenadores dom\u00e9sticos, por no hablar de los <em>smartphones<\/em>\u2026 al menos por ahora.<\/p>\n<p>En segundo lugar, estas cosas existen realmente. De hecho, nosotros ya utilizamos esta tecnolog\u00eda (de modo interno, en la <em>K<\/em>ompa\u00f1\u00eda) para investigaciones internas. Pero si hablamos de los productos listos para la venta, todav\u00eda no hay muchos disponibles. La competencia ha lanzado productos similares, pero su eficacia a\u00fan deja mucho que desear. En general, dichos productos se limitan a recopilar registros y an\u00e1lisis b\u00e1sicos.<\/p>\n<p>Tercero, iniciar un archivo en una m\u00e1quina virtual es apenas el principio de un proceso muy largo y dif\u00edcil. Despu\u00e9s de todo, el objetivo del ejercicio es hacer que el car\u00e1cter malicioso de un objeto se revele; para ello, es necesario un hipervisor inteligente, el an\u00e1lisis y el registro de comportamiento, el ajuste cuidadoso de las plantillas de acciones peligrosas, la protecci\u00f3n contra trucos antiemulaci\u00f3n, la optimizaci\u00f3n de ejecuci\u00f3n, entre muchos otros.<\/p>\n<p>\u00a1Puedo afirmar sin falsa modestia que estamos muy adelantados con respecto al resto del mundo!<\/p>\n<p>Recientemente, obtuvimos una patente estadounidense (<a href=\"https:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=10339301\" target=\"_blank\" rel=\"noopener nofollow\">US10339301<\/a>) que comprende la creaci\u00f3n de un ambiente adecuado para que una m\u00e1quina virtual realice an\u00e1lisis r\u00e1pidos y profundos de objetos sospechosos. As\u00ed es c\u00f3mo funciona:<\/p>\n<ul>\n<li>Las m\u00e1quinas virtuales se dise\u00f1aron (para diversos tipos de objetos) con ajustes que aseguran su ejecuci\u00f3n \u00f3ptima y una tasa de detecci\u00f3n m\u00e1xima.<\/li>\n<li>El hipervisor de la m\u00e1quina virtual funciona junto con el registro del sistema de comportamiento de un objeto y del an\u00e1lisis del sistema de este, apoyado por las bases de datos actualizables de las plantillas de comportamiento sospechoso, la heur\u00edstica y la l\u00f3gica de reacciones frente a acciones, entre otros.<\/li>\n<li>Si se detectan acciones sospechosas, el sistema de an\u00e1lisis incorpora en la marcha cambios en el proceso de ejecuci\u00f3n del objeto en una m\u00e1quina virtual con el fin de estimular al objeto para que revele sus intenciones maliciosas. Por ejemplo, el sistema puede crear archivos, modificar el registro, acelerar el tiempo y dem\u00e1s.<\/li>\n<\/ul>\n<p>El tercer punto es la caracter\u00edstica m\u00e1s exquisita y \u00fanica de nuestra tecnolog\u00eda. D\u00e9jame darte un ejemplo de su funcionamiento.<\/p>\n<p>El sistema detecta que un archivo lanzado \u201cse ha quedado dormido\u201d y ya no da muestras de actividad. Eso se debe a que el objeto pudo haberse programado para permanecer inactivo durante varios minutos (o docenas de ellos; incluso horas) antes de comenzar su actividad maliciosa. Cuando empieza su falsa inactividad, aceleramos el tiempo en la marcha al interior de la m\u00e1quina virtual, de modo que pasen uno, tres, cinco y hasta un millar de minutos por segundo. La funcionalidad del archivo sujeto a an\u00e1lisis no cambia, mientras que el tiempo de espera se reduce cientos (hasta miles) de veces. Y, si despu\u00e9s de su \u201csiesta,\u201d el <em>malware<\/em> decide verificar el reloj del sistema (\u00bfha seguido su curso?), se le har\u00e1 creer que as\u00ed fue, con lo cual seguir\u00e1 con su misi\u00f3n maliciosa y, en consecuencia, se expondr\u00e1 en el proceso.<\/p>\n<p>Otro ejemplo:<\/p>\n<p>El objeto aprovecha una vulnerabilidad en una biblioteca espec\u00edfica o intenta cambiar el contenido de un archivo o de un registro. Al principio, con ayuda de la funci\u00f3n com\u00fan <em>fopen()<\/em>, tratar\u00e1 de abrir la biblioteca (o archivo o registro) y, si fracasa (no existe esa biblioteca ni esos derechos de acceso), simplemente se dar\u00e1 por vencido. En dicho escenario, cambiamos (en la marcha) el valor de retorno de la funci\u00f3n <em>fopen()<\/em> de \u201carchivo inexistente\u201d a \u201carchivo existente\u201d (o, de ser necesario, creamos el propio archivo y le introducimos el contenido correspondiente); luego, simplemente observamos qu\u00e9 hace el objeto.<\/p>\n<p>Dicha estrategia tambi\u00e9n funciona muy bien en condiciones de \u00e1rboles l\u00f3gicos sobre el comportamiento del objeto. Por ejemplo: si existe el archivo A y el archivo B, entonces se modifica el archivo C, y listo. Sin embargo, se desconoce lo que har\u00e1 el programa sujeto a investigaci\u00f3n si existe solamente el archivo A o el archivo B. Por lo tanto, lanzamos una iteraci\u00f3n en paralelo y le decimos al programa sospechoso que el archivo A existe, pero no el B; despu\u00e9s, analizamos con detenimiento la actividad del \u00e1rbol l\u00f3gico.<\/p>\n<p>Es importante se\u00f1alar que las bases de datos externas, f\u00e1ciles de actualizar, configuran las reglas de reacci\u00f3n a la ejecuci\u00f3n del archivo. No necesitas redise\u00f1ar el motor por completo para a\u00f1adir una nueva l\u00f3gica, basta con describir la multitud de posibles escenarios de comportamiento malicioso y actualizar con un clic.<\/p>\n<p>As\u00ed es, en resumen, el funcionamiento de la tecnolog\u00eda. Pronto se le a\u00f1adir\u00e1 a <a href=\"https:\/\/eugene.kaspersky.com\/2016\/03\/16\/the-big-picture\/\" target=\"_blank\" rel=\"noopener\">KATA<\/a> y se comercializar\u00e1 como una soluci\u00f3n independiente para empresas: <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/wiki-section\/products\/sandbox\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Sandbox<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky explica c\u00f3mo Kaspersky Sandbox utiliza m\u00e1quinas virtuales para examinar minuciosamente el comportamiento del malware.<\/p>\n","protected":false},"author":13,"featured_media":19142,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[368,499,2967,2437,2965,2966],"class_list":{"0":"post-19141","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-ataques-dirigidos","12":"tag-entorno-aislado","13":"tag-kaspersky-anti-targeted-attack","14":"tag-kaspersky-sandbox","15":"tag-kata"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-sandbox-patent\/19141\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-sandbox-patent\/16561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-sandbox-patent\/13953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-sandbox-patent\/18500\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-sandbox-patent\/16593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-sandbox-patent\/15234\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-sandbox-patent\/17874\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-sandbox-patent\/23452\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-sandbox-patent\/28110\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-sandbox-patent\/12181\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-sandbox-patent\/12289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-sandbox-patent\/11123\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-sandbox-patent\/20026\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-sandbox-patent\/23986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kaspersky-sandbox-patent\/24211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-sandbox-patent\/18923\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-sandbox-patent\/23282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-sandbox-patent\/23193\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/kaspersky-anti-targeted-attack\/","name":"Kaspersky Anti Targeted Attack"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19141"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19141\/revisions"}],"predecessor-version":[{"id":19747,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19141\/revisions\/19747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19142"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}