{"id":12181,"date":"2019-09-05T08:55:20","date_gmt":"2019-09-05T08:55:20","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12181"},"modified":"2019-09-05T08:55:20","modified_gmt":"2019-09-05T08:55:20","slug":"kaspersky-sandbox-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-sandbox-patent\/12181\/","title":{"rendered":"Un guet-apens pour les logiciels malveillants"},"content":{"rendered":"<p>Je n\u2019ai pas vu le sixi\u00e8me <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Mission_impossible_(s%C3%A9rie_de_films)\" target=\"_blank\" rel=\"noopener nofollow\"><em>Mission Impossible<\/em><\/a> et je ne pense pas le voir un jour. J\u2019ai endur\u00e9 le cinqui\u00e8me jusqu\u2019au bout, dans un \u00e9tat absolument zombifi\u00e9, de retour chez moi apr\u00e8s un vol long-courrier et une semaine d\u2019affaires difficile, uniquement parce qu\u2019une sc\u00e8ne a \u00e9t\u00e9 tourn\u00e9e dans notre tout nouveau <a href=\"https:\/\/eugene.kaspersky.com\/2015\/09\/03\/mission-impossible-5-in-klondon\/\" target=\"_blank\" rel=\"noopener\">bureau moderne \u00e0 Londres<\/a>. Et c\u2019\u00e9tait un <em>Mission Impossible<\/em> de trop, vraiment. Non, ce n\u2019est pas pour moi. Slap, bang, smash, crash, pow, wow. Non, je pr\u00e9f\u00e8re <a href=\"https:\/\/eugene.kaspersky.com\/tag\/evening-poster\/\" target=\"_blank\" rel=\"noopener\">quelque chose<\/a> d\u2019un peu plus stimulant, qui fasse r\u00e9fl\u00e9chir et qui soit tout simplement int\u00e9ressant. Apr\u00e8s tout, j\u2019ai d\u00e9j\u00e0 tr\u00e8s peu de temps \u00e0 perdre !<\/p>\n<p>Je suis vraiment en train de manquer de respect \u00e0 Tom Cruise et compagnie, n\u2019est-ce pas ? Mais attendez un peu. Je dois leur donner ce qu\u2019ils m\u00e9ritent pour au moins une sc\u00e8ne assez bien faite (c\u2019est-\u00e0-dire, qui fasse r\u00e9fl\u00e9chir et qui soit tout simplement int\u00e9ressante !). Celle o\u00f9 les gentils ont besoin d\u2019un m\u00e9chant pour d\u00e9noncer ses coll\u00e8gues m\u00e9chants, ou quelque chose comme \u00e7a. Ils ont donc mis en place un faux environnement dans un \u00ab\u00a0h\u00f4pital\u00a0\u00bb avec \u00ab\u00a0CNN\u00a0\u00bb sur la \u00ab\u00a0t\u00e9l\u00e9vision\u00a0\u00bb diffusant un reportage sur l\u2019Armageddon atomique. Tout \u00e0 fait satisfait que son manifeste apocalyptique ait \u00e9t\u00e9 diffus\u00e9 dans le monde entier, le m\u00e9chant abandonne ses copains (ou \u00e9tait-ce un code d\u2019acc\u00e8s ?) apr\u00e8s avoir pass\u00e9 un accord avec ses interrogateurs. Oups. <a href=\"https:\/\/www.youtube.com\/watch?v=hhLIwmgx3vI\" target=\"_blank\" rel=\"noopener nofollow\">Voil\u00e0 la vid\u00e9o<\/a>.<\/p>\n<p>Pourquoi est-ce que j\u2019aime tant cette sc\u00e8ne ? Parce qu\u2019en fait, elle explique tr\u00e8s bien l\u2019une des m\u00e9thodes de d\u00e9tection\u2026 de cybermenaces jamais vues auparavant ! Il existe en fait de nombreuses m\u00e9thodes de ce type, elles varient selon le domaine d\u2019application, l\u2019efficacit\u00e9, l\u2019utilisation des ressources et d\u2019autres param\u00e8tres (j\u2019en parle r\u00e9guli\u00e8rement ici). Mais il y en a toujours une qui semble se d\u00e9marquer : <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/emulation\/\" target=\"_blank\" rel=\"noopener\">l\u2019\u00e9mulation<\/a> (sur laquelle j\u2019ai \u00e9galement <a href=\"https:\/\/www.kaspersky.fr\/blog\/emulator-technology\/11775\/\" target=\"_blank\" rel=\"noopener\">beaucoup<\/a> \u00e9crit ici avant).<\/p>\n<p>Comme dans le film <em>Mission Impossible<\/em>, un \u00e9mulateur lance l\u2019objet \u00e9tudi\u00e9 dans un environnement artificiel isol\u00e9, ce qui le pousse \u00e0 r\u00e9v\u00e9ler sa malveillance.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12182\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/09\/05084703\/kaspersky-sandbox-patent-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<p>Mais cette approche pr\u00e9sente un inconv\u00e9nient s\u00e9rieux\u00a0: l\u2019environnement est artificiel. L\u2019\u00e9mulateur fait de son mieux pour que cet environnement artificiel ressemble autant que faire se peut \u00e0 un environnement de syst\u00e8me d\u2019exploitation r\u00e9el, mais de plus en plus de logiciels malveillants intelligents parviennent toujours \u00e0 le distinguer de la r\u00e9alit\u00e9. L\u2019\u00e9mulateur voit alors comment le logiciel malveillant l\u2019a reconnu, le regroupe et am\u00e9liore son \u00e9mulation, et ainsi de suite dans un cycle sans fin qui ouvre r\u00e9guli\u00e8rement une fen\u00eatre de vuln\u00e9rabilit\u00e9 sur un ordinateur prot\u00e9g\u00e9. Le probl\u00e8me fondamental est qu\u2019aucun \u00e9mulateur n\u2019a encore \u00e9t\u00e9 le portrait crach\u00e9 d\u2019un vrai syst\u00e8me d\u2019exploitation.<\/p>\n<p>D\u2019autre part, il existe une autre technique d\u2019approche de l\u2019analyse comportementale des objets suspects : l\u2019analyse sur une machine virtuelle sur un syst\u00e8me d\u2019exploitation <em>r\u00e9el<\/em>. Et pourquoi pas ? Si l\u2019\u00e9mulateur ne la coupe jamais tout \u00e0 fait compl\u00e8tement, laissez une machine r\u00e9elle, quoique virtuelle, essayer ! Il serait un \u00ab\u00a0interrogatoire\u00a0\u00bb id\u00e9al, men\u00e9 dans un environnement r\u00e9el et non pas artificiel, mais sans cons\u00e9quences n\u00e9gatives r\u00e9elles.<\/p>\n<p>En entendant parler de ce concept, certains pourraient se pr\u00e9cipiter de demander pourquoi personne n\u2019y avait pens\u00e9 avant. Apr\u00e8s tout, la virtualisation fait partie du courant technique dominant depuis 1992. Eh bien, il s\u2019av\u00e8re que ce n\u2019est pas si simple.<\/p>\n<p>Tout d\u2019abord, l\u2019analyse d\u2019objets suspects dans une machine virtuelle est un processus qui exige des ressources, adapt\u00e9es uniquement aux solutions de s\u00e9curit\u00e9 d\u2019entreprises lourdes, o\u00f9 l\u2019analyse doit \u00eatre faite de fa\u00e7on intensive afin qu\u2019absolument aucune malveillance ne passe \u00e0 travers les d\u00e9fenses. H\u00e9las, pour les ordinateurs personnels, sans parler des smartphones, cette technologie n\u2019est pas encore adapt\u00e9e.<\/p>\n<p>Deuxi\u00e8mement, de telles choses existent en r\u00e9alit\u00e9. En fait, nous utilisons d\u00e9j\u00e0 cette technologie, en interne, ici \u00e0 la <em>K<\/em>ompany, pour des enqu\u00eates internes. Mais en mati\u00e8re de produits pr\u00eats \u00e0 \u00eatre commercialis\u00e9s, il n\u2019y en a encore que tr\u00e8s peu qui soit disponible. Les concurrents ont lanc\u00e9 des produits similaires, mais leur efficacit\u00e9 laisse \u00e0 d\u00e9sirer. En r\u00e8gle g\u00e9n\u00e9rale, ces produits sont limit\u00e9s \u00e0 la collecte de registres et aux analyses de base.<\/p>\n<p>Troisi\u00e8mement, le lancement d\u2019un fichier sur une machine virtuelle n\u2019est que le d\u00e9but d\u2019un processus tr\u00e8s long et d\u00e9licat. Apr\u00e8s tout, le but de l\u2019exercice est de faire appara\u00eetre la malice d\u2019un objet, et pour cela vous avez besoin d\u2019un hyperviseur intelligent, d\u2019une journalisation et d\u2019une analyse du comportement, d\u2019un ajustement constant des mod\u00e8les d\u2019actions dangereuses, d\u2019une protection contre les astuces anti-\u00e9mulation, d\u2019une optimisation d\u2019ex\u00e9cution et bien plus.<\/p>\n<p>Je peux dire sans fausse modestie que nous sommes vraiment en avance sur la plan\u00e8te enti\u00e8re !<\/p>\n<p>R\u00e9cemment, nous avons obtenu un brevet am\u00e9ricain (<a href=\"https:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=10339301\" target=\"_blank\" rel=\"noopener nofollow\">US1033339301<\/a>) pour la cr\u00e9ation d\u2019un environnement appropri\u00e9 pour une machine virtuelle permettant une analyse rapide et approfondie des objets suspects. Voici comment cela fonctionne :<\/p>\n<ul>\n<li>Des machines virtuelles sont cr\u00e9\u00e9es (pour diff\u00e9rents types d\u2019objets) avec des param\u00e8tres qui assurent \u00e0 la fois leur ex\u00e9cution optimale et un taux de d\u00e9tection maximal.<\/li>\n<li>L\u2019hyperviseur d\u2019une machine virtuelle fonctionne en tandem avec l\u2019enregistrement du syst\u00e8me du comportement d\u2019un objet et son analyse syst\u00e8me, aid\u00e9 par des bases de donn\u00e9es actualisables de mod\u00e8les de comportements suspects, l\u2019heuristique, la logique des r\u00e9actions aux actions et plus.<\/li>\n<li>Si des actions suspectes sont d\u00e9tect\u00e9es, le syst\u00e8me d\u2019analyse introduit rapidement des modifications dans le processus d\u2019ex\u00e9cution de l\u2019objet sur une machine virtuelle pour encourager l\u2019objet \u00e0 montrer ses intentions malveillantes. Par exemple, le syst\u00e8me peut cr\u00e9er des fichiers, modifier le registre, acc\u00e9l\u00e9rer le temps, etc.<\/li>\n<\/ul>\n<p>Ce dernier point est la caract\u00e9ristique la plus unique et la plus d\u00e9licieuse de notre technologie. Permettez-moi de vous donner un exemple pour vous montrer comment cela fonctionne.<\/p>\n<p>Le syst\u00e8me d\u00e9tecte qu\u2019un fichier s\u2019est \u00ab\u00a0endormi\u00a0\u00bb \u00e0 son lancement et ne manifeste plus aucun signe d\u2019activit\u00e9. C\u2019est parce que l\u2019objet peut \u00eatre programm\u00e9 pour ne rien faire tranquillement pendant plusieurs (dizaines) minutes (heures) jusqu\u2019au d\u00e9but de l\u2019activit\u00e9 malveillante. Lorsqu\u2019il commence \u00e0 ne plus rien faire, nous acc\u00e9l\u00e9rons le temps \u00e0 l\u2019int\u00e9rieur de la machine virtuelle pour qu\u2019elle passe un, trois, cinq et jusqu\u2019\u00e0 plus d\u2019un million de minutes par seconde. La fonctionnalit\u00e9 du fichier analys\u00e9 ne change pas, tandis que le temps d\u2019attente est r\u00e9duit de centaines (ou de milliers) de fois. Et si, apr\u00e8s son \u00ab\u00a0somme\u00a0\u00bb, le logiciel malveillant d\u00e9cide de v\u00e9rifier l\u2019horloge du syst\u00e8me (a-t-elle fait tic-tac ?), il se laissera berner en pensant qu\u2019elle l\u2019a fait et poursuivra sa mission malveillante, s\u2019exposant ainsi \u00e0 l\u2019action.<\/p>\n<p>Un autre exemple :<\/p>\n<p>L\u2019objet utilise une vuln\u00e9rabilit\u00e9 dans une biblioth\u00e8que en particulier ou tente de modifier le contenu d\u2019un fichier ou d\u2019un registre. Au d\u00e9but, \u00e0 l\u2019aide de la fonction <em>fopen()<\/em>, il essaie d\u2019ouvrir la biblioth\u00e8que (ou le fichier ou le registre), et s\u2019il n\u2019y arrive pas (il n\u2019y a pas de biblioth\u00e8que, ou aucun droit d\u2019acc\u00e8s au fichier), alors il abandonne. Dans un tel sc\u00e9nario, nous changeons (rapidement) la valeur de retour de la fonction <em>fopen()<\/em> de \u00ab\u00a0fichier absent\u00a0\u00bb \u00e0 \u00ab\u00a0fichier existant\u00a0\u00bb (ou, si n\u00e9cessaire, nous cr\u00e9ons le fichier lui-m\u00eame et le remplissons de contenu appropri\u00e9), puis nous observons simplement comment l\u2019objet se comporte.<\/p>\n<p>Une telle approche fonctionne \u00e9galement tr\u00e8s bien dans des conditions d\u2019arbres logiques du comportement d\u2019un objet. Par exemple : s\u2019il existe un fichier A et un fichier B, alors le fichier C est modifi\u00e9 et le travail termin\u00e9. Cependant, nous ne savons pas ce que fera le programme analys\u00e9 s\u2019il n\u2019existe qu\u2019un seul fichier A ou un seul fichier B. Par cons\u00e9quent, nous lan\u00e7ons une it\u00e9ration en parall\u00e8le et disons au programme suspect que le fichier A existe mais pas le B, puis nous analysons plus profond\u00e9ment l\u2019activit\u00e9 de l\u2019arbre logique.<\/p>\n<p>Il est important de noter que les r\u00e8gles de r\u00e9action \u00e0 l\u2019ex\u00e9cution du fichier sont configur\u00e9es par des bases de donn\u00e9es externes qu\u2019il est facile de mettre \u00e0 jour. Vous n\u2019avez pas besoin de red\u00e9velopper le moteur entier pour ajouter une nouvelle logique, il suffit de d\u00e9crire correctement la multitude de sc\u00e9narios possibles de comportements malveillants et d\u2019effectuer une mise \u00e0 jour en un clic.<\/p>\n<p>Et c\u2019est ainsi, en un mot, que fonctionne cette technologie. Il sera bient\u00f4t ajout\u00e9 \u00e0 <a href=\"https:\/\/eugene.kaspersky.com\/2016\/03\/16\/the-big-picture\/\" target=\"_blank\" rel=\"noopener\">KATA<\/a>, et \u00e9galement distribu\u00e9 sur le march\u00e9 comme une solution autonome pour les entreprises, <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/wiki-section\/products\/sandbox\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Sandbox<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky explique comment Kaspersky Sandbox utilise les machines virtuelles pour examiner minutieusement le comportement des logiciels malveillants.<\/p>\n","protected":false},"author":13,"featured_media":12183,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[498,3654,3653,3655,3656,2857],"class_list":{"0":"post-12181","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-kaspersky-anti-targeted-attack","11":"tag-kaspersky-sandbox","12":"tag-kata","13":"tag-menaces-ciblees","14":"tag-sandbox"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-sandbox-patent\/12181\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-sandbox-patent\/16561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-sandbox-patent\/13953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-sandbox-patent\/18500\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-sandbox-patent\/16593\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-sandbox-patent\/15234\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-sandbox-patent\/19141\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-sandbox-patent\/17874\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-sandbox-patent\/23452\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-sandbox-patent\/28110\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-sandbox-patent\/12289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-sandbox-patent\/11123\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-sandbox-patent\/20026\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-sandbox-patent\/23986\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kaspersky-sandbox-patent\/24211\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-sandbox-patent\/18923\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-sandbox-patent\/23282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-sandbox-patent\/23193\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/kaspersky-anti-targeted-attack\/","name":"Kaspersky Anti Targeted Attack"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12181","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12181"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12181\/revisions"}],"predecessor-version":[{"id":12184,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12181\/revisions\/12184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12183"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12181"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}