Door SecGuru_OTX: Rode draad in het verhaal: stap af van oude traditionele AV oplossingen en ga voor echte Next-Gen /ML oplossingen zoals:
InterceptX(straks ook met Invencea), SentinelOne, Cylance, Crowdstrike, Traps, etc.
Hmm in HA (High Availability) omgevingen zijn die ML (Machine Learning) scanners nogal scary, want tenzij je een 100% op de echte situatie lijkende test setup hebt, kunt je niet meer betrouwbaar vooraf testen voordat je updates en/of signatures in productie neemt.
En als ik naar de hierboven door mij genoemde Virustotal pagina's kijk (een statistisch zinloos klein aantal, maar toch), zie ik Cylance het
nu nog goed doen, maar in de VT URL in mijn laatste post (met 46/63) zien bijv. SentinelOne (Static ML), Sophos ML en CrowdStrike Falcon (ML) er geen kwaad in.
En v.w.b. CrowdStrike Falcon (ML) is dat bizar, want die stond (voor dezelfde binary eind vorige week!) wel bij de eerste 10 met "malicious_confidence_90% (D)" en ziet er nu geen kwaad meer in - kennelijk met dezelfde definities van 20170710 - zou dat "dankzij" learning zijn, of is VirusTotal ongeschikt voor het beoordelen van ML scanners (wellicht omdat de scanner zoveel malware ziet dat deze het "normaal" gaat vinden)?
Hoe dan ook, hoe groter de afzetmarkt voor antimalwareproduct, hoe beter de cybercrims hun best doen om evasion in die producten te bewerkstelligen.
In bijv.
https://blog.fortinet.com/2017/08/05/analysis-of-new-globeimposter-ransomware-variant zie je dat deze GlobeImposter malware eerst een suspended child proces in het geheugen aanmaakt en vervolgens de kwaadaardige payload decrypt direct naar stuk geheugen en
dat vervolgens opstart.
Omdat het qua performance onmogelijk is om voortdurend geheugen te scannen (en bovendien, op welke plaats precies wil je waar naar zoeken) is het - als je niet wilt wachten op signature based detection - noodzakelijk om de malware in een sandbox uit te voeren en te monitoren. Maar ook dat kost performance (wachttijd bij opstarten van programma's) en cybercriminelen weten dat (en bovendien weten ze binnen de kortste keren na wijzigingen door AV-boeren, hun sandboxes te herkennen en zich dan poeslief te gedragen).
Ten slotte kun je natuurlijk gewoon met ML gadeslaan wat de gebruiker doet, en alles wat exceptioneel is de nek omdraaien, maar ik moet nog zien dat dit niet tot veel false positives en/of gedeeltelijke schade leidt.
Wat Anoniem 04-08-2017 22:13 schrijft:
Malware moet je niet detecteren door patronen in de programma's te herkennen, maar door te herkennen dat er programma's gedownload en uitgevoerd worden en dat dan te verbieden
is inderdaad een deel van de oplossing (en wellicht bijna volledig als je PDF en Office files en browser/flash/java exploits ook programma's noemt), ware het niet dat ik hier geen betrouwbare maar tevens werkbare oplossing voor ken onder Windows. Maar wellicht is dat mijn onwetendheid...