[/quote]
Door Erik van Straten:Helaas is het niet waar wat je schrijft (zie verderop waarom niet):
A) "Intrusion Prevention" is een reclamefolderkreet. Voorwaarde daarvoor is namelijk detectie
voordat code (dropper, exploit of doelcode van een aanvaller), of een
interactieve aanvaller, welke schade dan ook aan kan richten;
B) "in-memory scanning van de machine-code" idem. Om dat efectief te doen zou het computers veel te traag maken, en linksom of rechtsom zit je met het dilemma dat er geen "kwaadaardige machine-code instructies" bestaan; je moet naar een combinatie van acties kijken om te besluiten of iets kwaadaardig is of niet. Aanvallers hebben oneindig veel mogelijkheden om complexiteit toe te voegen. Dat ga je nooit winnen;
C) "heuristische gedragsherkenning" idem. Veel te simpel te omzeilen;
D) "cloud netwerken" - dit is het enige uit jouw lijstje dat enigszins werkt. Voorwaarde is dat
jouw AV boer eerder een uniek sample heeft geanalyseerd en een herkenningspatroon in de cloud heeft gezet
voordat jij de betreffende malware activeert. Ook dit is een lost race, veel mensen zijn tegenwoordig 24x7 bereikbaar.
Grootste probleem: malwaremakers prutsen net zo lang aan hun malware tot geen enkele (grote) virusscanner ze meer herkent, en dan laten zij ze "los".
Geen enkele van de door jou genoemde technieken kan daar tegenop.
Bovendien worden virusscanners steeds logger en groter. Kaspersky op mijn PC heeft op dit moment een "signature count" van 7,556,818. Zet dat af tegen de 572,000,000 malware-exemplaren die AV-test heeft geregistreerd [1]. En van dat getal vermoed ik dat het om het topje van de ijsberg gaat.
Aanvallers zijn gewoon zeer succesvol in het bypassen van anti-malware oplossingen, zoals de vele op internet gepubliceerde analyses bevestigen (zie bijv. [2]). Tegen de tijd dat anti-malware detectie voor een exemplaar heeft gerealiseerd hebben de aanvallers allang weer een nieuw exemplaar in omloop gebracht.
[1]
https://www.security.nl/posting/486915/572+miljoen+malware-exemplaren+sinds+1984+geregistreerd[2]
https://isc.sans.edu/forums/diary/Rig+Exploit+Kit+from+the+Afraidgate+Campaign/21531/ A) Intrusion prevention heeft geen detectie nodig, dit werkt namelijk gebaseerd op rules of triggers. "Wordt er een .ws bestand geopend vanuit %appdata%" rule triggert en ofwel de executable wordt geblokkeerd of wordt extra in de gaten gehouden/verstuurd naar de cloud. Om maar even een simpel voorbeeld te geven. Uiteraard zijn de echte rulesets veel complexer en meer met elkaar geintegreerd, dit is ook de voornaamste reden dat er gigantische fouten voor kunnen komen waarbij bijvoorbeeld alle sites die javascript draaien worden geblokkeerd. [1]
B) Juist omdat aanvallers oneindig mogelijkheden hebben om complexiteit in high-level talen toe te voegen is een in-memory scanner zo belangrijk. Jij stelt dat dit veel te veel resources zou kosten om echt te doen, maar er zijn tegenwoordig ook meerdere producten die niet alleen het programma in-memory scannen van begin tot eind van de uitvoer maar zelfs real-time controleren of de code niet mutate op een stuk die al uitgevoerd is. Met betrekking tot de snelheid: computers zijn de laatste jaren ontzettend hard vooruit gegaan waar de benodigdheden van de software maar matig bij trekken. Er zijn dus veel meer resources beschikbaar op een snellere processor/geheugen dan vroeger. Hierdoor is de vertraging die vroeger al merkbaar was bij het uitvoeren van signature scans nu niet meer merkbaar.
C) De gedragsherkenning, samen met bovenstaande modules, ontvangt ongeveer elke 2-4uur samen met de signaturedatabase updates. Deze zorgen er voor dat in de tijd dat een malware maker zijn virus klaar denkt te hebben er alweer nieuwe obstakels zijn. Daarnaast worden al maandelijks tienduizenden nieuwe samples aangetroffen waarvan een veelvoud simpelweg gekopieerd/afgeleid is van bestaande code met simpele aanpassing voor een quick buck. Er zijn maar weinig samples die écht hun best doen om 0 detectie te hebben. En dan zul je eerder bij de exploit kits uitkomen dan bij de malware zelf. De kracht van bijvoorbeeld ransomware is net de simpelheid, omdat er geen exploits of andere kwaadaardige dingen worden gedaan bleven deze lang onder de radar van anti-virus producten. Gedragsherkenning biedt hier een oplossing in en stelt anti-malware producten in staat om bijvoorbeeld na het starten van ransomware binnen een paar bestanden het proces te kunnen stoppen. Natuurlijk is de gebruiker dan die paar bestanden kwijt, maar zonder detectie was alles encrypted.
D) Het nadeel van de cloud netwerken is inderdaad dat er nog altijd infecties plaats moeten vinden, omdat men het nou eenmaal niet accepteert dat ze een bestand willen openen maar deze eerst nog door de sandbox volledig moet worden geanalyseerd in het virus lab. Maar deze relatief kleine groep gebruikers bouwt weer aan een sterkere protectie wereldwijd en dit wordt binnen enkele minuten gesynchroniseerd. Daarnaast worden hieruit ook weer de regels voor bovenstaande modules uitgebreid en verbeterd waardoor nieuwe varianten makkelijker te ontdekken zijn.
Als je de gelekte emails van een professionele partij als Hacking Team leest zie je dat zij al moeite hebben met het omzeilen van
alle virusscanners [2]. Laat staan dat malwaremakers dit allemaal doen, kunnen en tijd voor maken. Op een bepaald moment is het de extra investering gewoon niet meer waard als je niet achter zeer high-profile targets aan gaat. Dan neem je genoegen met 60% van de bevolking die de "makkelijke" of geen antimalware producten gebruikt.
In het Gartner Magic Quadrant report lees je onder "Strengths" bij de producten dat deze features echt zijn, en niet zomaar marketing-praat. [3] Een aantal quotes:
"The vendor offers advanced HIPS features"
"Safe browsing protection and DeepGuard exploit interception also aid detection accuracy. FSecure client agents are lightweight, with minimal performance impact."
"The engine benefits from virtual sandbox that simulates executable files before execution in a virtual emulator, a memory scanner that monitors process behavior and a vulnerability shield for widely exploited software"
"Panda's traditional malware detection includes several proactive HIPS techniques, including policy based rules, vulnerability shielding antiexploit protection against commonly attacked software (such as Java) and behaviorbased detections."
[1] https://forum.eset.com/topic/7567-jsscrinjectb-and-htmlrefreshbc-false-positive/
[2] https://wikileaks.org/hackingteam/emails/?q=detected&mfrom=&mto=&title=¬itle=&date=&nofrom=¬o=&count=50&sort=0#searchresult
[3] http://innetworktech.com/wp-content/uploads/2016/02/Magic-Quadrant-for-Endpoint-Protection-Platforms.pdf
Door Erik van Straten:13-10-2016, 13:26 door Anoniem: 4) De extensie is niet vervalst. [...]
Dat schreef ik dan ook niet.
Ik heb je eerste post nog eens nagelezen en je benoemd inderdaad
een bijlage, die lijkt op een PDF file
. De verwarring is ontstaan omdat je in de rest van je post verder gaat met het benoemen als "de PDF file".
Door Erik van Straten:13-10-2016, 13:26 door Anoniem: 5) SPF, DKIM en DMARC helpen juist tegen het vervalsen van email adressen. [...]
Ja en nee. Als
alles meezit (de zendende partij ze correct heeft geconfigureerd en de ontvangende mailserver er überhaupt iets mee doet) bevestigen ze dat een e-mail daadwerkelijk afkomstig is uit (of rechtmatig namens) het domein gekoppeld aan de domainname van het SMTP adres in het From: veld.
SPF, DKIM en DMARC zijn kansloos als een spammer een iets afwijkende domainname gebruikt (voorbeeld: [3]). En sowieso tonen de meeste mailclients (zeker op smartphones)
niet het SMTP adres waardoor ik echt-lijkende mails ontvang met bijvoorbeeld:
From: "PostNL" <info@mailpost.tn>
From: "Apple Assist" <appleassist@iosvalidateupdate.review>
From: "Santander Consumer Finance" <[redacted]@netvox.nl>
From: "DHL Parcel" <[redacted]@groenewoud.citroen.nl>
From: "Intrum support" <[redacted]@accessis.nl>
Bovendien kun je die protocollen vermoedelijk in de war brengen met formeel onjuiste SMTP adressen, want de volgende heb ik ook al een paar keer voorbij zien komen:
From: "noreply@" <kpn.com noreply@kpn.com>
Uit [4]:
The absence of a single, properly formed RFC5322.From field renders the message invalid. Handling of such a message is outside of the scope of this specification.
Oftewel: succes ermee!
En nu we het toch over partijen hebben die beter zouden moeten weten, zie ik bij e-mails
echt afkomstig van KPN bovenin de headers het volgende:
Authentication-Results: xs4all.nl; spf=neutral smtp.mailfrom=kpn.com; dmarc=fail header.from=kpn.com
En last but not least worden policies vaak niet afgedwongen omdat de afzenders bang zijn dat hun mail niet aankomt (vooral niet als de kans bestaat dat deze wordt doorgestuurd).
Kortom, SPF+DKIM+DMARC zijn een bende waar je in de praktijk nauwelijks wat aan hebt: als je pech hebt komt je mail niet aan en belangrijker: je voorkomt er niet mee dat ontvangers denken dat jij een mail gestuurd hebt die jij niet gestuurd hebt.
[3]
https://www.security.nl/posting/471357/ICS+Phishing+spamrun[4]
https://tools.ietf.org/html/rfc7489 Duidelijk verhaal, hierin gaat jouw kennis verder dan het mijne. De uitzonderingssituaties die jij beschrijft maken het inderdaad moeilijk om te stellen dat het rijtje SPF+DKIM+DMARC dé oplossingen zijn, maar in de dagelijkse praktijk zien wij dat een groot gedeelte van het probleem toch al aangepakt wordt door de implementatie er van. Het maakt het leven voor een kwaadwillende in ieder geval een stukje moeilijker. Bijvoorbeeld met het invullen van
From: "noreply@" <kpn.com noreply@kpn.com>
krijg je in een anti-spam oplossing mogelijk al weer extra punten.