Бухгалтер компании-жертвы получает письмо под названием «Акт бухгалтерской сверки за Q4.2021», содержащее вложение с вредоносным ПО. История закончится хорошо, если это ВПО известно специалистам по кибербезопасности: бухгалтер откроет документ, но антивирус увидит ВПО и заблокирует его запуск.
Гораздо интереснее, когда ВПО не содержит вредоносной нагрузки (при успешном закреплении в системе оно получит его с командного сервера злоумышленников позже). В таком случае необходимо понять, как этот незнакомый документ будет себя вести. Для таких целей используются решения класса «песочница», позволяющие проверить объект или ссылку на объект в изолированной среде. На рынке достаточно много песочниц от разных производителей, но у всех есть особенности, влияющие на достоверность их вердикта.
Злоумышленники эти особенности знают и активно используют средства для обхода песочниц и детектирования попадания в песочницу.
В первом случае хакеры присылают запароленный архив, предлагая для его открытия использовать сложный пароль, содержащийся даже не в этом письме, а в последующей цепочке писем. Условный бухгалтер получает письмо с актом бухгалтерской сверки в запароленном архиве, а следующим письмом или через одно-два письма ему приходит пароль для открытия. Единичные песочницы, например
Threat Hunting Framework Polygon от Group-IB, проверяют последующую цепочку писем, чтобы выдать достоверный вердикт по вложению в первом письме. В остальных случаях песочница не может открыть архив и по истечении времени делает вид, что письмо не содержит ВПО, и спокойно передает его бухгалтеру.
Также злоумышленники размещают в письме ссылку, якобы ведущую на акт бухгалтерской сверки, и присылают письмо в нерабочее время. При этом в момент попадания письма в песочницу ссылка пустая, поэтому песочница выдает вердикт «письмо легитимное» и пропускает его в почтовый ящик бухгалтера. Когда же бухгалтер придет на работу, злоумышленник разместит по этой ссылке ВПО, которое жертва благополучно скачает. К сожалению, не все песочницы перепроверяют пустые ссылки, при том что только перепроверка позволит выдать достоверный вердикт (THF Polygon от Group-IB выполняет перепроверку).
Если ВПО все-таки попало в песочницу, то его задача — понять, что оно находится в изолированной среде (на настоящей, а эмулированной инфраструктуре) и не проявлять себя как вредоносный объект (иначе не удастся заразить устройство). Для этого современное ВПО проверяет параметры системы, реагируя на странные ситуации, например когда компания российская, клавиатура почему-то только английская, а IP находится на восточном побережье США. Сюда же относятся ситуации, когда рабочая станция технически слабая даже для корпоративного компьютера (жесткий диск на 20 ГБ, одноядерный процессор, минимум оперативной памяти). Задача песочницы высокого уровня — полностью соответствовать рабочим станциям в инфраструктуре заказчика.
С учетом работы на удаленке, многие заказчики рассматривают облачную защиту почтового трафика. При выборе такого решения важно убедиться, что оно защищает не только от известных угроз, но и способно выявлять неизвестные, противодействуя средствам обхода песочницы, которые мы рассмотрели выше. Одно из таких решений — Group-IB Atmosphere. Оно в режиме реального времени анализирует и блокирует письма, содержащие вредоносные объекты и ссылки: