Teste de malware e ataque avançado

Sua avaliação do CrowdStrike Falcon® inclui acesso a um laboratório virtual de malware que permite testar com segurança amostras de malware e técnicas avançadas de ataque. Este é um passo opcional para sua avaliação, demonstrando como o CrowdStrike Falcon® Prevent, nossa solução antivírus de última geração, protege seu ambiente.

AVISO: Estes testes incluem malware real. Você NÃO deve realizar estes testes em sua estação de trabalho. Os testes devem ser realizados APENAS em um ambiente dedicado para testes de malware, isolado dos sistemas internos da sua organização. As etapas neste guia são escritas para possibilitar os testes em nosso laboratório virtual de malware, hospedado pela CloudShare, ou no seu próprio ambiente.


Tempo estimado

Mínimo de 20 minutos, dependendo da quantidade de testes que você deseja realizar


Requisitos

Sistema operacional Windows ou Mac
Navegador Google Chrome


Instruções para Mac >

1. Acessar o laboratório virtual

Se você já tem sua própria configuração de laboratório de malware, pule esta etapa e prossiga para a etapa 2.

  • Se você ainda não solicitou acesso ao laboratório virtual de malware, entre em contato com a equipe do Falcon Trial em FalconTrial@CrowdStrike.com. O laboratório é hospedado pela CloudShare.
  • Você receberá um convite por e-mail da CloudShare. Clique no link e siga os prompts para finalizar seu cadastro.
  • Clique na aba Lab de Malware Virtual na barra de navegação para acessar sua máquina de teste. O carregamento do seu laboratório pode demorar alguns minutos, mas você já pode prosseguir para a Etapa 2.

2. Preparar o laboratório

Baixar as amostras de malware.

Dê um clique duplo em Baixar amostras para fazer o download de todos os arquivos. Você deve baixar as amostras antes de instalar o Sensor Falcon. Caso tenha pulado esta etapa anteriormente, restaure seu ambiente para voltar ao estado padrão.

Para restaurar seu ambiente:

  • Selecione Ações para o ambiente > Restaurar ambiente
  • Um script irá recuperar todas as amostras e colocá-las na pasta Arquivos de amostra em sua área de trabalho.
  • Digite qualquer caractere dentro do script para continuar.
Implementar o Sensor Falcon

Após fazer o download das amostras e antes de iniciar os testes, seja em seu próprio laboratório ou no ambiente virtual disponibilizado, você precisará implementar o sensor em cada host e confirmar se os sensores estão instalados e conectados corretamente à nossa nuvem.



Instruções passo a passo:

Confirmar o host ativo e a política de prevenção
  • O sensor recém-instalado deve ter uma política de prevenção.

  • Confirme na plataforma CrowdStrike Falcon. Navegue até Configuração e gerenciamento do host > Gerenciamento do host. Confirme que o seu hostname CSFALCONPREVENT está listado. A coluna Política de Prevenção deve mostrar platform_default como a política atribuída.

  • Confirme com a Segurança do Windows. Procure por CrowdStrike Falcon Sensor em Proteção contra vírus e ameaças.

3. Teste não malicioso

  • Realizaremos um teste com uma amostra não maliciosa para verificar se o host possui um sensor operacional com a política de prevenção padrão.

  • Dê um clique duplo em Arquivos de amostra, selecione Não malicioso e execute cs_maltest.exe.
  • Com sua política de prevenção padrão do Windows, você pode ver duas mensagens semelhantes a estas no sistema do cliente.
Isso também gerará uma detecção na plataforma Falcon.
  • Navegue até Segurança de endpoint > Painel de atividades. O cartão Nova detecção deve exibir 4 novas detecções, (incluindo as 3 detecções de amostra). O cartão Detecções mais recentes também deve exibir uma nova detecção de alta gravidade.

  • Navegue até Segurança de endpoint > Detecções de endpoint. Você deve ver a detecção de alta gravidade em seu host CSFALCONPREVENT.

  • A cada teste, uma nova detecção será gerada.
  • Agora que você instalou o sensor com a política de prevenção padrão ativada, já está pronto para testar com amostras reais.

4. Teste de malware

Após instalar o sensor, você pode começar a testar com malware real. Malware é um software criado para danificar endpoints como computadores, redes ou servidores.
  • Dê um clique duplo em Arquivos de amostra e selecione Malware para visualizar as amostras de malware disponíveis.
  • Use essas amostras para gerar detecções na plataforma Falcon e gerencie essas detecções na página de detecção de endpoints.
  • Execute uma amostra de malware no Windows Explorer.
  • Dê um clique duplo em qualquer uma das amostras de malware.
  • Navegue até Segurança de endpoint > Detecções de endpoints na plataforma Falcon e clique no ícone Detalhes completos de detecção.
  • Observe que explorer.exe é o processo primário.
  • Isso ajuda você a entender como um ataque foi executado.
  • Execute um exemplo a partir de um prompt de comando (cmd.exe).
  • Abra o prompt de comando.

  • Escolha uma amostra e carregue-a no prompt de comando.
  • Navegue até a página Detecções de endpoints e selecione a detecção. Observe como o processo primário do malware agora é cmd.exe.

5. Teste de ransomware

Nos últimos anos, o ransomware surgiu como um dos tipos de malware mais prevalentes e problemáticos.

Coletamos amostras recentes de famílias de ransomware proeminentes, como Locky e WannaCry, e as disponibilizamos em seu laboratório.

  • Vamos começar com o WannaCry, o ransomware que atacou o National Health Service, do Reino Unido, em 2017.

  • Clique duas vezes em Arquivos de amostra, selecione Ransomware e execute WannaCry. Você deverá ver as notificações do Windows e do CrowdStrike Falcon Sensor.

  • Volte para suas amostras de Ransomware e execute o Locky.

  • Navegue até Detalhes de execução da detecção do Locky. Você poderá ver as ações tomadas, táticas e técnicas utilizadas e outras informações úteis.

6. Teste do PowerShell

Um ator malicioso pode usar o PowerShell de forma maliciosa para comprometer a segurança do seu sistema. Vamos analisar como Falcon utiliza os Indicadores de Ataque (IOAs*) para identificar e bloquear scripts maliciosos do PowerShell.
  • Navegue até Área de Trabalho > Arquivos de Amostra > IOAs-Comportamental.
  • Clique duas vezes no arquivo batch Credential_Dumping.bat. Este script executará um comando powershell codificado para capturar credenciais.
  • Navegue até a página Detecções de endpoints e inspecione a nova detecção.
  • No painel Detalhes da execução, localize os detalhes da linha de comando e certifique-se de que a opção Mostrar decodificado esteja ativada. Podemos ver o argumento completo da linha de comando que foi usado. Nenhuma outra solução antivírus (AV) fornece esse nível de detalhe. Você pode ver como esse script do PowerShell teria baixado o Mimikatz.
O *CrowdStrike Falcon® usa um Indicador de Ataque, ou IOA, para representar uma série de ações que um invasor deve realizar durante um ataque bem-sucedido. Os IOAs estão relacionados com a execução dessas etapas, a intenção do adversário e os resultados que ele está tentando alcançar. Isso permite que o Falcon identifique e bloqueie ameaças novas e desconhecidas com base nas táticas, nas técnicas e nos procedimentos usados pelo invasor.

7. Teste de persistência

Persistência é quando um ator malicioso mantém uma presença não detectada em uma rede por um longo período, com o objetivo de roubar informações. Vamos analisar como o Falcon utiliza os IOAs* para identificar e bloquear tentativas de atores de permanecerem ocultos.
  • Navegue até Área de Trabalho > Arquivos de Amostra > IOAs-Comportamental.
  • Clique duas vezes no arquivo batch Sticky_Keys.bat.
  • O arquivo será executado em uma janela de prompt de comando.
  • Ele modificará secretamente uma chave de registro que permitiria a um invasor fazer login na máquina sem jamais ter que fornecer um nome de usuário ou senha.
  • Use o teclado do laboratório virtual e selecione o botão “send ctrl+alt+delete” para abrir a tela de bloqueio do Windows .
  • Clique na opção Facilidade de Acesso no canto inferior esquerdo e na tela pop-up que aparece.
  • Marque a caixa Digitar sem o teclado (Teclado na Tela) e clique em Aplicar.
Sem o Falcon, um prompt de comando teria aparecido, dando ao invasor acesso total ao sistema (NT AUTHORITYSYSTEM). Este é um exemplo de comportamento de invasor que não usa malware e normalmente passa despercebido pelas soluções antivírus legadas. O Falcon interrompeu esse mecanismo de persistência, mesmo sem nenhum malware ter sido usado.
  • Você encontrará um novo e crítico alerta na seção Detecções mais recentes do painel de atividades e na página Detecção de endpoints.
  • Saia da tela de bloqueio do Windows e volte para a plataforma Falcon.
  • Ao expandir o novo alerta na página Detecção de endpoints, podemos ver que o processo reg.exe foi bloqueado e que a Tática e técnica identificada foi Persistência. Veja como a Descrição do indicador de ataque recomenda que você investigue a chave do registro.
Obs.: nos dois exemplos fornecidos, nenhum malware foi utilizado. São exemplos de ataques fileless. O Falcon identificou um comportamento suspeito e protegeu o usuário. Esse é um exemplo do poder dos IOAs (indicadores de ataque). Os IOAs identificam comportamentos maliciosos, independentemente da forma de entrega.

8. Teste de ataque de phishing

Ataques de phishing são golpes em que o ator malicioso se passa por uma pessoa ou organização confiável para roubar informações.
  • Neste cenário, simularemos um ataque de phishing abrindo um e-mail com um anexo malicioso.

  • No laboratório virtual de malware, abra o aplicativo Outlook e acesse a caixa de entrada. Você pode cancelar as mensagens do Assistente de ativação. Abra o e-mail de Richard. Este ataque de phishing alega que o usuário tem despesas não pagas de uma estadia em um hotel.

  • Clique duas vezes em Folio-0701-2017-00873.xls. Você tem a opção de Abrir, Salvar ou Cancelar o download. Para este exemplo, abra o arquivo.
  • Depois de abrir o arquivo Excel anexado, as mensagens de erro do Microsoft Visual Basic e do CrowdStrike Falcon são exibidas.
  • Isso indica que o Falcon impediu que o documento executasse seu payload malicioso em segundo plano.
  • A abertura do anexo acionou um novo alerta na plataforma Falcon.
  • Expandir o novo alerta na página de Detecções de endpoints ilustra claramente que essa ameaça veio do Outlook.exe e que o anexo do Excel iniciou o PowerShell.
  • Para obter ainda mais detalhes sobre o que o PowerShell fez, vá para Detalhes da execução > Linha de comando. Você verá que o PowerShell tentou executar um comando oculto e baixar o script malicioso do Github.
  • O gerenciamento de sua política de hash pode ser feito diretamente a partir de uma detecção.
  • Isso significa que, se uma detecção for criada para um arquivo malicioso, ele pode ser adicionado imediatamente à blacklist usando o painel Detalhes de execução à direita do alerta selecionado.
  • Basta clicar no botão Atualizar Política de Hash para o hash selecionado e fazer as alterações. O mesmo vale se uma aplicação customizada estiver causando alertas falsos e precisar ser colocada na whitelist.

9. Teste de gerenciamento de aplicações

O Falcon permite que você bloqueie ou autorize aplicações manualmente com base nas necessidades exclusivas de sua organização.
  • Execute uma aplicação.
  • Navegue até Área de Trabalho > Arquivos de amostra > Não malicioso.

  • Clique duas vezes e execute a aplicação Show_a_Hash.exe. (Essa aplicação não faz nada mais do que mostrar seu próprio hash de arquivo em um prompt de comando.)

  • Usaremos esse hash para colocar o arquivo em blacklist (lista negra) e evitar que ele seja executado novamente.
  • Copie o hash do prompt de comando ou daqui:
    4e106c973f28acfc4461caec3179319e784afa9cd939e3eda41ee7426e60989f
Adicione o IOC manualmente
  • Navegue até Segurança de endpoint > Gerenciamento do indicador de comprometimento.

  • Clique em Adicionar indicadores > Adicionar hashes.

Adicionar hashes manualmente
  • Cole o hash copiado na caixa.

  • Marque "Todos os hosts" e selecione o seguinte: Plataforma > Windows; Ação > Bloquear > Bloquear e exibir como detecção; Gravidade > Crítica.
  • Para finalizar, clique em Adicionar hashes.
  • Execute novamente a aplicação.
  • Navegue de volta para a área de trabalho (feche a janela do prompt de comando), dê um clique duplo em Show_a_Hash.exe novamente e observe que, desta vez, ele não é executado.
  • Na plataforma Falcon, navegue até Detecções de endpoints e inspecione o novo alerta.
  • O gerenciamento de sua política de hash pode ser feito diretamente a partir de uma detecção. Isso significa que, se uma detecção for criada para um arquivo malicioso, ele pode ser adicionado imediatamente à blacklist usando o painel Detalhes de Execução à direita do alerta selecionado.
  • Basta clicar no botão Atualizar Política de Hash para o hash selecionado e fazer as alterações. O mesmo vale se uma aplicação customizada estiver causando alertas falsos e precisar ser colocada na whitelist.

O QUE APRENDEMOS: vimos que o Falcon pode proteger os usuários de todos os tipos de ataques; desde o ataque de malware comum até o mais complexo phishing. Já vimos o Falcon impedir táticas que normalmente indicam ataques direcionados utilizando ferramentas como o PowerShell.

Ser rápido, simples e eficaz é ótimo, mas se a solução não fornece maneiras de lidar facilmente com alertas e eventos de triagem, você apenas troca um problema pelo outro.

Isso foi útil?

Agradecemos muito seu feedback; ele nos ajudará a melhorar nosso serviço para você e outros usuários deste e de outros guias. Envie seu feedback sobre esta seção do guia de avaliação para falcontrial@crowdstrike.com.