Clicky

Microsoft lanza un servicio gratuito de detección forense de rootkit y malware de Linux

Categoría: Seguridad
Visitas: 960
Project Freta

Project Freta es compatible con más de 4.000 núcleos de Linux

Microsoft ha anunciado una nueva iniciativa de uso gratuito destinada a descubrir evidencia forense de sabotaje en sistemas Linux, incluidos rootkits y malware intrusivo que de otro modo podrían pasar desapercibidos.

La oferta en la nube, denominada Proyecto Freta, es un mecanismo forense de memoria basado en instantáneas que tiene como objetivo proporcionar una inspección de memoria volátil automatizada de sistema completo de instantáneas de máquinas virtuales (VM), con capacidades para detectar software malicioso, rootkits de kernel y otras técnicas de malware sigiloso como la ocultación de procesos.

El proyecto lleva el nombre de la calle Freta de Varsovia, el lugar de nacimiento de Marie Curie, la famosa física franco-polaca que trajo imágenes médicas de rayos X al campo de batalla durante la Primera Guerra Mundial.

"El malware moderno es complejo, sofisticado y está diseñado con la no capacidad de descubrimiento como principio básico", dijo Mike Walker, director senior de New Security Ventures de Microsoft. "El Proyecto Freta tiene la intención de automatizar y democratizar el análisis forense de VMs hasta el punto en que cada usuario y cada empresa puedan barrer la memoria volátil en busca de malware desconocido con solo presionar un botón, sin necesidad de configuración".

El objetivo es inferir la presencia de malware desde la memoria, al mismo tiempo que ganar ventaja en la lucha contra los actores de amenazas que implementan y reutilizan malware sigiloso en los sistemas objetivo por motivos ulteriores y, lo que es más importante, hacen que la evasión sea inviable y aumenten el costo de desarrollo de malware en la nube no detectable.

A tal efecto, el "sistema de detección confiable" funciona abordando cuatro diferentes aspectos que harían que los sistemas sean inmunes a tales ataques en primer lugar al evitar que cualquier programa:

• Detecte la presencia de un sensor de seguridad antes de instalarse
• Resida en un área que está fuera de la vista del sensor
• Detecte la operación del sensor y, en consecuencia, borrándose o modificándose para escapar de la detección, y
• Altere las funciones del sensor para causar sabotaje

Proyecto Freta, ejemplo de detección

"Cuando los atacantes y los defensores comparten una microarquitectura, cada movimiento de detección que hace un defensor perturba el medio ambiente de una manera que eventualmente puede ser descubierta por un atacante investido en secreto", señaló Walker. "La única forma de descubrir a esos atacantes es eliminar su visión de la defensa".

Abierto a cualquier persona con una cuenta de Microsoft (MSA) o una cuenta de Azure Active Directory (AAD), Project Freta permite a los usuarios enviar imágenes de memoria (.vmrs, .lime, .core o .raw) a través de un portal en línea o una API, publicación que genera un informe detallado que profundiza en diferentes secciones (módulos del núcleo, archivos en memoria, posibles rootkits, procesos y más) que se pueden exportar a través del formato JSON.

Proyecto Freta, panel

Microsoft dijo que se centró en Linux debido a la necesidad de tomar sistemas de huellas digitales en la nube de una manera independiente de la plataforma a partir de una imagen de memoria codificada. También citó la mayor complejidad del proyecto, dada la gran cantidad de núcleos disponibles públicamente para Linux.

Esta versión de lanzamiento inicial de Project Freta es compatible con más de 4.000 núcleos de Linux, con soporte de Windows en proceso.

También está en el proceso de agregar una capacidad de sensor que permite a los usuarios migrar la memoria volátil de las máquinas virtuales en vivo a un entorno fuera de línea para su posterior análisis y más herramientas de toma de decisiones basadas en IA para la detección de amenazas.

"El objetivo de este esfuerzo de democratización es aumentar el costo de desarrollo de malware en la nube no detectable hacia su máximo teórico", dijo Walker. "Los productores de malware sigiloso quedarían encerrados en un ciclo costoso de reinvención completa, convirtiendo a esa nube en un lugar inadecuado para los ataques cibernéticos".

Se puede acceder al portal de análisis en línea aquí. La documentación completa del Proyecto Freta está disponible aquí.