Поделиться через


Интеграция интерфейса проверки защиты от вредоносных программ (AMSI) с антивирусной программой Microsoft Defender

Применимо к:

  • Microsoft Defender XDR
  • Антивирусная программа в Microsoft Defender
  • Microsoft Defender для конечной точки P1 & P2
  • Microsoft Defender для бизнеса
  • Microsoft Defender для физических лиц

Платформы:

  • Windows 10 и более новые версии
  • Windows Server 2016 и более новые

Microsoft Defender для конечной точки использует интерфейс проверки вредоносных программ (AMSI) для повышения защиты от вредоносных программ без файлов, динамических атак на основе скриптов и других нетрадиционных киберугроз. В этой статье описаны преимущества интеграции AMSI, поддерживаемые типы языков сценариев, а также способы включения AMSI для повышения безопасности.

Что такое бесфайловые вредоносные программы?

Бесфайловые вредоносные программы играют важную роль в современных кибератаках, используя скрытые методы, чтобы избежать обнаружения. Несколько крупных вспышек программ-шантажистов использовали бесфайловые методы в рамках своих цепочек уничтожения.

Вредоносные программы без файлов используют существующие средства, которые уже присутствуют на скомпрометированном устройстве, например PowerShell.exe или wmic.exe. Вредоносные программы могут проникать в процесс, выполняя код в памяти и вызывая эти встроенные средства. Злоумышленники значительно сокращают свой объем и уклоняются от традиционных механизмов обнаружения.

Так как память нестабильна, а вредоносные программы без файлов не размещают файлы на диске, установить сохраняемость с помощью вредоносных программ без файлов может оказаться сложной задачей. Одним из примеров того, как вредоносная программа без файлов добилась сохраняемости, — создать раздел запуска реестра, который запускает командлет PowerShell с одной строкой. Эта команда запустила скрытый скрипт PowerShell, хранящийся в большом двоичном объекте реестра. Запутанный скрипт PowerShell содержал отражающий переносимый загрузчик исполняемых файлов (PE), который загружал pe в кодировке Base64 из реестра. Скрипт, хранящийся в реестре, обеспечил сохранение вредоносных программ.

Злоумышленники используют несколько методов без файлов, которые могут сделать имплантаты вредоносных программ скрытыми и уклончивыми. Эти методы включают в себя:

  • Внедрение рефлексивной библиотеки DLL. Внедрение отражающих библиотек DLL включает ручную загрузку вредоносных библиотек DLL в память процесса без необходимости использования указанных библиотек DLL на диске. Вредоносная библиотека DLL может быть размещена на удаленном компьютере, управляемом злоумышленником, и доставлена через промежуточный сетевой канал (например, протокол TLS) или внедрена в скрытый вид внутри векторов инфекции, таких как макросы и скрипты. Такая конфигурация приводит к уклонению от механизма ОС, который отслеживает и отслеживает загрузку исполняемых модулей. Примером вредоносных программ, использующих внедрение отражающих библиотек DLL, является HackTool:Win32/Mikatz!dha.

  • Эксплойты памяти. Злоумышленники используют эксплойты без файловой памяти для удаленного запуска произвольного кода на компьютерах жертв. Например, угроза UIWIX использует эксплойт EternalBlue, который использовался Как Petya, так и WannaCry, для установки backdoor DoublePulsar и полностью находится в памяти ядра (таблица отправки SMB). В отличие от Petya и Wannacry, UIWIX не удаляет файлы на диск.

  • Методы на основе скриптов. Языки сценариев предоставляют мощные средства для доставки полезных данных только в памяти. Файлы скриптов могут внедрять коды оболочки или двоичные файлы, которые они могут расшифровывать на лету во время выполнения и выполнять с помощью объектов .NET или напрямую с помощью API, не требуя их записи на диск. Сами скрипты могут быть скрыты в реестре, считываться из сетевых потоков или запускаться злоумышленником вручную в командной строке, не касаясь диска.

    Примечание.

    Не отключайте PowerShell в качестве средства для блокировки вредоносных программ без файлов. PowerShell — это мощное и безопасное средство управления, важное для многих системных и ИТ-функций. Злоумышленники используют вредоносные сценарии PowerShell в качестве метода после эксплуатации, который может выполняться только после первоначального компрометации. Его неправильное использование является симптомом атаки, которая начинается с других вредоносных действий, таких как эксплуатация программного обеспечения, социальная инженерия или кража учетных данных. Ключ заключается в том, чтобы предотвратить попадание злоумышленника в положение, где он может неправильно использовать PowerShell.

    Совет

    Уменьшение числа неподписанных скриптов PowerShell в вашей среде помогает повысить уровень безопасности. Ниже приведены инструкции по добавлению подписывания в скрипты PowerShell, используемые в вашей среде Эй, парень сценариев! Как подписать скрипты Windows PowerShell с помощью корпоративного PKI Windows? (Часть 2 из 2) | Блог о скриптах

  • Сохраняемость WMI. Некоторые злоумышленники используют репозиторий инструментария управления Windows (WMI) для хранения вредоносных сценариев, которые затем периодически вызываются с помощью привязок WMI. Microsoft Defender антивирусная программа блокирует большинство вредоносных программ с помощью универсальных, эвристических и основанных на поведении обнаружений, а также локальных и облачных моделей машинного обучения. Microsoft Defender антивирусная программа защищает от вредоносных программ без файлов с помощью следующих возможностей:

    • Обнаружение методов на основе скриптов с помощью AMSI, который предоставляет возможность проверять PowerShell и другие типы скриптов, даже с несколькими уровнями маскировки
    • Обнаружение и исправление методов сохраняемости WMI путем сканирования репозитория WMI как периодически, так и при обнаружении аномального поведения
    • Обнаружение внедрения отражающей библиотеки DLL с помощью расширенных методов сканирования памяти и мониторинга поведения

Почему AMSI?

AMSI обеспечивает более глубокий уровень проверки вредоносных программ, которые используют методы маскирования и уклонения на встроенных узлах сценариев Windows. Интеграция AMSI обеспечивает Microsoft Defender для конечной точки дополнительных уровней защиты от сложных угроз.

Поддерживаемые языки сценариев

  • PowerShell
  • Jscript
  • VBScript
  • Узел сценариев Windows (wscript.exe и cscript.exe)
  • платформа .NET Framework 4.8 или более поздней версии (сканирование всех сборок)
  • Инструментарий управления Windows (WMI)

При использовании Приложения Microsoft 365 AMSI также поддерживает JavaScript, VBA и XLM.

В настоящее время AMSI не поддерживает Python или Perl.

Включение AMSI

Чтобы включить AMSI, необходимо включить сканирование скриптов. См. раздел Настройка параметров сканирования для Microsoft Defender антивирусной программы.

Также см . раздел CSP политики Defender — управление клиентами Windows.

Ресурсы AMSI

Для разработчиков и поставщиков антивирусной программы доступны API-интерфейсы для защиты от вредоносных программ (AMSI).

Другие продукты Майкрософт, такие как Exchange и Sharepoint, также используют интеграцию AMSI.

Дополнительные ресурсы для защиты от атак без файлов

  • Управление приложениями в Защитнике Windows и AppLocker. Обеспечивает строгие политики целостности кода и разрешает запуск только доверенных приложений. В контексте вредоносных программ без файлов WDAC блокирует PowerShell в режим ограниченного языка, что ограничивает возможности расширенного языка, которые могут привести к выполнению непроверяемого кода, например прямой скрипт .NET, вызов API Win32 с помощью командлета Add-Type и взаимодействие с COM-объектами. Это по существу устраняет атаки на внедрение отражающих библиотек DLL на основе PowerShell.

  • Сокращение направлений атак помогает администраторам защититься от распространенных векторов атак.

  • Включите защиту целостности кода на основе виртуализации. Устраняет эксплойты памяти ядра с помощью функции целостности кода гипервизора (HVCI), что затрудняет внедрение вредоносного кода с помощью уязвимостей программного обеспечения в режиме ядра.