sonyps4.ru

Компьютерная песочница Sandboxie - защитит ваш ПК. Обзор программ для работы с виртуальными песочницами

Программа Sandboxie создает на компьютере изолированную среду. Изолированная среда или «песочница» - это среда, где запущенные программы не имеют прямого доступа к системным файлам и важным настройкам компьютера.

Процессы, происходящие в запущенной программе, изолированы от остальной системы. Операционная система при этом защищена от изменений, которые могут произойти при запуске потенциально опасной программы.

Вы можете использовать изолированную среду для запуска неизвестной вам программы или после запуска браузера посетить потенциально опасный сайт, без риска для своего компьютера.

Если вредоносная программа все-таки проникла к вам на компьютер, то у нее не будет допуска к системным файлам, чтобы их изменить. А когда вы выйдите из изолированной среды, то все проникшие в изолированную среду файлы будут удалены.

Создать свою изолированную среду можно с помощью специализированных программ, которые ограничивают доступ к системным файлам. Одной из таких программ является программа Sandboxie.

Программа Sandboxie - песочница для потенциально опасных и незнакомых программ, а также для безопасного серфинга в Интернете.

Программа Sandboxie имеет статус условно-бесплатной. По завершении 30 дней работы с программой, программа будет просить вас перейти на платную версию. Но, большинство функций программы, будет работать в бесплатном режиме сколько угодно времени. Только некоторые функции этой программы будут отключены (например, одновременный запуск нескольких «песочниц»).

Скачать программу Sandboxie можно с официального сайта производителя.

sandboxie скачать

После загрузки программы Sandboxie на свой компьютер, запускаете ее установку. В окне установки программы выбираете русский язык.

В следующем окне вы соглашаетесь на установку драйвера для программы Sandboxie, а затем нажимаете на кнопку «Далее». В последнем окне установки программы нажимаете на кнопку «Готово».

Программу можно запускать из меню «Пуск» => «Все программы» => «Sandboxie». Здесь есть несколько пунктов запуска программы для конкретных целей.

Программу Sandboxie также можно запустить и из Панели уведомлений (трея), нажав нажав для этого на значок программы. С ярлыка на Рабочем столе можно запустить в «песочнице» браузер, тот, который выбран в вашей системе браузером по умолчанию.

Запускаете Sandboxie, чтобы сделать несколько настроек программы. В главном окне программы отображается созданная по умолчанию изолированная среда - «песочница».

Теперь рассмотрим такой вопрос: как настроить Sandboxie.

Настройка Sandboxie

Для настройки программы нажмите правой кнопкой мыши по названию «песочницы». После этого в контекстном меню нажмите на пункт «Настройки песочницы».

В окне настройки песочницы - «DefaultBox», в разделе «Поведение» вы можете поставить флажок напротив пункта «Не показывать индикатор Sandboxie в заголовке окна», если вы не хотите, чтобы окна открытых в «песочнице» программ отмечались особым значком. Это можете делать на свое усмотрение.

При нажатии на желтое поле, в открывшемся окне «Цвет», вы можете выбрать цвет, для отображения тонкой границы вокруг окна программы запущенной в «песочнице». После этих настроек, если вы что-то поменяли в настройках программы, нажимаете на кнопку «Применить».

В разделе «Восстановление», в подразделе «Быстрое восстановление», вы можете выбрать папки для быстрого восстановления, если хотите изменить настройки программы по умолчанию.

В подразделе «Немедленное восстановление», вы можете исключить из немедленного восстановления файлы, папки или типы расширений файлов, если эти файлы будут сохранены программой, запущенной в «песочнице».

В разделе «Удаление» в подразделе «Предложение удаления», вы можете отметить флажком пункт «Никогда не удалять эту песочницу и не очищать ее содержимое», для того, чтобы не потерять хранившиеся в «песочнице» данные.

В разделе «Ограничения», в подразделе «Доступ в Internet» вы можете добавить программы в список или удалить программы из списка программ, которые могут получить доступ в Интернет. Вы можете разрешать или запрещать программам выходить в сеть Интернет, когда они находятся в безопасной среде. Если вы нажмете на кнопку блокировать все программы, то всем программам, запущенным в «песочнице» будет заблокирован выход в Интернет.

В разделе «Приложения» вы можете выбрать правила поведения для различных программ запущенных в программе Sandboxie.

В разделе меню «Песочница» нажав на пункт «Установить папку для хранения», вы можете изменить диск, на котором будут храниться «песочницы», если у вас мало места на диске «C».

После нажатия на пункт «Создать новую песочницу», вы можете создавать еще неограниченное количество «песочниц», каждую со своими настройками, чтобы запускать программы с разными настройками поведения из своей «песочницы».

Этот режим запуска нескольких песочниц одновременно, работает только в платном варианте программы, после завершения ознакомительного периода работы с программой.

Каждое виртуальное пространство работает отдельно, песочницы изолированы от системы и друг от друга. По умолчанию, в приложении предлагается одно изолированное пространство Sandbox DefaultBox.

Как пользоваться Sandboxie

Первый способ . Для того, чтобы запустить программу в безопасном режиме, кликните правой кнопкой мыши по названию «песочницы» и в контекстном меню нажмите на пункт «Запустить в песочнице». В списке пунктов запуска вы можете выбрать соответствующий пункт для запуска программы.

Вы можете запустить браузер, почтовый клиент, установленный по умолчанию, а также запустить любую программу отсюда или из меню «Пуск». Также вы можете запустить в безопасной среде Проводник, если нажмете на пункт «Запустить Windows Explorer».

После этого Проводник будет запущен в защищенной среде. Для завершения работы Проводника, в окне «Управление Sandboxie» нажмите правой кнопкой мыши по папке программы, а в контекстном меню выберите пункт «Завершить программу», или просто закройте Проводник обычным для программ способом, нажав для этого на красную кнопку.

Второй способ . Еще проще будет запустить программу в Sandboxie, просто нажав на папку или ярлык программы, а затем выбрать в контекстном меню пункт «Запустить в песочнице».

Если вы создали несколько «песочниц», то программа Sandboxie предложит вам выбрать для запуска программы нужную «песочницу». Выбираете изолированную среду, а потом нажимаете на кнопку «ОК».

После этого программа запускается в изолированной среде. При наведении курсора мыши на запущенную в изолированной среде программу, вокруг окна программы будет видна тонкая цветная граница.

Восстановление файлов в Sandboxie

Программа Sandboxie не позволяет файлам из программы запущенной в «песочнице» проникать в операционную систему без вашего разрешения. Все файлы созданные программой или загруженные из Интернета, по умолчанию будут удалены после закрытия изолированной среды.

Работая в программе Sandboxie можно создавать и сохранять файлы в обычных папках на своем компьютере. Эти файлы не будут видны, пока вы не дадите разрешения программе Sandboxie, перенести данные из изолированной среды в обычную среду.

После того, как вы скачали при помощи браузера, запущенного в изолированной среде, какие-нибудь файлы из интернета, эти файлы будут находиться в том месте, где у вас на компьютере сохраняются загрузки.

Но, вы не будете видеть эти файлы, пока они находятся в «песочнице». Вам нужно будет перенести эти файлы из изолированной среды в обычную среду.

В программе Sandboxie это называется «восстановление» файлов. Есть три режима восстановления файлов: «Немедленное восстановление», «Быстрое восстановление» и «Ручное восстановление».

Немедленное восстановление в Sandboxie

Это самый лучший способ восстановления, так как автоматически может вызвать функцию восстановления, как только файлы создаются. По умолчанию программа особенно пристально следит за папками «Загрузки», «Документы», «Избранное» и «Рабочий стол».

Вы можете добавить к этим папкам другие папки по своему усмотрению в настройках программы (нажать правой кнопкой мыши по папке изолированной среды => «Настройки песочницы» => «Восстановление»).

После того, как файл сохраняется на компьютер, программа Sandboxie сразу покажет окно «Немедленное восстановление». Вы можете нажать на кнопку «Восстановить», а если нажмете на кнопку «Перезапуск», то «Восстановить и исследовать» или «Восстановить и запустить».

Быстрое восстановление в Sandboxie

При быстром восстановлении файлы из изолированной среды переносятся в быстром ручном режиме. Вы можете настроить программу для того, чтобы восстанавливать файлы, сохраненные в «песочнице» при обращении к этому режиму.

Ручное восстановление в Sandboxie

Если вы захотите очистить «песочницу», нажав правой кнопкой мыши на название «песочницы» и выбрав пункт контекстного меню «Удалить содержимое». После этого появляется окно «Удалить песочницу».

В этом окне вы можете файлы, находящиеся в изолированной среде, «Восстановить в ту же папку», «Восстановить в любую папку» или «Добавить папку». Если вы нажмете на кнопку «Удалить песочницу,» то завершаются все процессы в ней и удаляется все ее содержимое.

Использование программы Sandboxie позволяет добиться большей безопасности при использовании своего компьютера. Вы можете безопасно запускать некоторые программы в изолированной среде, безопасно выходить в интернет.

Средства для создания изолированной среды также имеют некоторые антивирусные программы, например, .

Выводы статьи

Программа Sandboxie запускает приложения в песочнице, тем самым не позволяя проникать в систему возможным опасным компонентам. Также с помощью этой программы можно тестировать новые программы, не устанавливая их на свой компьютер.

То мы решили кратенько затронуть эту тему.

По сути "песочница" представляет собой изолированную программную среду с жестко ограниченными ресурсами для выполнения в рамках этой среды программного кода (говоря просто, - запуска программ). В некотором роде "песочница" это такая себе урезанная , предназначенная для изоляции сомнительных процессов в целях безопасности.

Некоторая часть хороших антивирусов и фаерволлов (правда, как правило, в платном своём варианте) используют этот метод без Вашего ведома, некоторые позволяют управлять этим функционалом (т.к всё таки он создает излишнее ресурсопотребление), но так же существуют и программы, которые позволяют реализовывать подобный функционал.

Об одной из таковых мы сегодня и поговорим.

Sandboxie - обзор, настройка и загрузка

Как Вы поняли из заголовка и подзаголовка, мы будем вести речь о программе Sandboxie .

К сожалению, она условно-бесплатная, но тот же бесплатный период поможет Вам познакомится с этим типом инструментов поближе, что, возможно, в дальнейшем таки подтолкнет Вас к более подробному изучению , которая, в большинстве своём, существует в бесплатном виде и предоставляет больше возможностей.

Далее Вам предложат пройти краткий курс по работе с программой, точнее немного расскажут о том как оно работает. Пройдите все шесть этапов, желательно, внимательно читая написанное в предоставленной Вам инструкции.

Хотите знать и уметь, больше и сами?

Мы предлагаем Вам обучение по направлениям: компьютеры, программы, администрирование, сервера, сети, сайтостроение, SEO и другое. Узнайте подробности сейчас!

Если говорить кратко, то по сути, Вы можете запустить любую программу в рамках изолированной среды. В инструкции, если Вы её таки читали, достаточно хорошо приведена метафора на тему того, что по сути, песочница представляет собой кусок прозрачной бумаги, помещенной между программой и компьютером и удаление содержимого песочницы чем-то похоже на отбрасывание использованного листа бумаги и его содержимого, с, что логично, последующей заменой на новый.

Как настроить и использовать программу-песочницу

Теперь давайте попробуем понять как с этим работать. Для начала Вы можете попробовать запустить, скажем, браузер, в "песочнице". Чтобы это сделать, собственно, либо воспользуйтесь ярлыком, который появился у Вас на рабочем столе, либо используйте в главном окне программы, элементы меню: "DefaultBox - Запустить в песочнице - Запустить Web-браузер ", либо, если Вы хотите запустить браузер, который не установлен в системе как браузер по умолчанию, то используйте пункт "Запустить любую программу " и укажите путь к браузеру (или программе).

После этого, собственно, браузер будет запущен в "песочнице" и Вы увидите его процессы в окне Sandboxie . С этого момента всё происходящее происходит в, как уже неоднократно говорилось, изолированной среде и, допустим, вирус, использующий кеш браузера как элемент для проникновения в систему, собственно, не сможет толком ничего сделать, т.к по завершению работы с изолированной средой.. Вы можете её очистить, выкинув, как говорилось в метафоре, исписанный лист и перейдя к новому (при этом никак не трогая целостность компьютера как такового).

Для очистки содержимого песочницы (если оно Вам не нужно), в главном окне программе или в трее (это где часы и прочие иконки) используйте пункт "DefaultBox - Удалить содержимое ".

Внимание ! Удалится лишь та часть , что писалась и работала в изолированной среде, т.е, допустим, сам браузер, удалён с компьютера не будет, а вот перенесенная в него.. ммм.. условно говоря, копия процесса, созданный кеш, сохраненные данные (вроде скаченных/созданных файлов) и тп, будут удалены, если Вы их не сохраните.

Чтобы глубже понять принцип работы, попробуйте несколько раз позапускать браузер и другой софт в песочнице, скачивая различные файлы и удаляя/сохраняя содержимое по завершению работы с этой самой песочницей, а потом, допустим, запуская тот же браузер или программу уже непосредственно на компьютере. Поверьте, Вы поймете суть на практике лучше, чем её можно объяснить словами.

Кстати говоря, по нажатию на правую кнопку мышки на процессе в списке процессов окна Sandboxie Вы можете управлять доступом к разного рода ресурсам компьютера в в обход песочницы, выбрав пункт "Доступ к ресурсам ".

Грубо говоря, если Вы хотите рискнуть и дать, например, тому же Google Chrome, прямой доступ к какой-либо папке на компьютере, то Вы можете сделать это на соответствующей вкладке (Доступ к файлам - Прямой/полный доступ ) с использованием кнопки "Добавить ".

Логично, что песочница предназначена не только и не столько для работы с браузером и хождению по разного рода сомнительным сайтам, но и для запуска приложений, которые кажутся Вам подозрительными (особенно, например, на работе (где зачастую ), запускают сомнительные файлы из почты или флешек) и/или, не должны иметь доступа к основным ресурсам компьютера и/или оставлять там лишних следов.

Кстати говоря, последнее может быть хорошим элементом для защиты , т.е для запуска какого-либо приложения, данные которого, должны быть начисто изолированы и удалены по завершению работы.

Конечно данные из песочницы не обязательно удалять по завершению и работать с некоторыми программами только в изолированной среде (прогресс запоминается и существует возможность быстрого восстановления), но делать это или нет, - дело Ваше.

При попытке запуска некоторых программ Вы можете столкнуться с вышепоказанной проблемой. Не стоит её пугаться, достаточно, для начала, просто нажать в "ОК ", а, в дальнейшем, открыть настройки песочницы методом "DefaultBox - Настройки песочницы " и на вкладке "Перенос файлов " задать чуть больший размер для опции переноса файлов.

О других настройках мы сейчас говорить не будем, но, если они Вам интересны, то Вы легко можете разобраться с ними самостоятельно, благо всё на русском языке, предельно понятно и доступно.. Ну, а если возникнут вопросы, то Вы можете задать их в комментариях к этой записи.

На сим, пожалуй, можно переходить к послесловию.

Послесловие

Ах да, чуть не забыли, само собой, что песочница потребляет повышенное количество ресурсов машины, т.к откусывает (виртуализирует) часть мощностей, что, естественно, создаёт нагрузку, отличную от запуска напрямую. Но, логично, что безопасность и/или конфиденциальность может того стоит.

Кстати говоря, использование песочниц, chroot или виртуализации, частично относится к методологиии безантивирусной безопасности, которой мы .

На сим, пожалуй, всё. Как и всегда, если есть какие-то вопросы, мысли, дополнения и всё такое прочее, то добро пожаловать в комментарии к этой записи.

Многие пользователи устанавливают то или иное программное обеспеченье со сторонних источников, которое может в теории нанести вред компьютеру. К сожалению, современные антивирусные программы некоторые вредоносные программы не способны сразу же опознать.

Но не стоит рисковать и запускать потенциально опасное ПО на своём компьютере без какой-либо защиты. В данном случае Sandboxie предоставляет возможность запуска программ в специальной среде, где вы можете проследить за тем, как себя будет вести запускаемая программа.

Как работает эта программа

Принцип работы Sandboxie заключается в создании системном диске определённого ограниченного пространства с симуляцией работы системы. Данное пространство закрыто от основной системы, что позволяет не выносить все изменения в нём за его пределы. По завершению работы с файлами в «песочнице» вся информация очищается, поэтому не стоит боятся, что у вас на компьютере где-то останется вирус, пускай и в закрытом дисковом пространстве.

В Sandboxie можно запустить исполняемые EXE-файлы, установочные файлы и документы. Существуют некоторые исключения, но они не так критичны для работы. Вы можете просматривать статистику работы и поведения тех или иных файлов. Также перед закрытием «песочницы» можно настроить, какие файлы будут удалены, а какие оставлены до следующего запуска. По умолчанию при закрытии автоматически удаляются все файлы, а процессы останавливаются.

Рассмотрим работу в программе более подробно.

Меню «Файл»

По умолчанию интерфейс «песочницы» не представляет из себя ничего интересного. Управляющие элементы расположены только в верхнем меню. Рассмотрим более подробно параметр «Файл» . По клику на него появляется контекстное меню со следующими параметрами:

  • «Закрыть Все программы» . Принудительно завершает деятельность всех программ и процессов, открытых в «песочнице». Может быть актуален в том случае, если какой-то вредоносный файл активно начинает свою деятельность и её нужно срочно приостановить;
  • «Запретить формированные программы» . Данная кнопка отвечает за возможность запуска программ, которые по умолчанию открываются в «песочнице», в обычном режиме системы. Стандартные настройки подразумевают запуск такой программы не более чем на 10 секунд в обычном режиме. Этого должно хватить, чтобы посмотреть, как ведёт себя ПО за пределами «песочницы». Настройки могут быть изменены;
  • «Окно в песочнице» . Нужна, чтобы определить где открыта та или иная программа;
  • «Монитор доступа к ресурсам» . Позволяет проследить к каким ресурсам компьютера получила доступ запущенная в «песочнице» программа. Может пригодиться для выявления подозрительной активности;
  • «Выход» . Закрывает Sandboxie.


Меню «Вид»

При нажатии на кнопку «Вид» вы получите доступ к пунктам, отвечающим за отображение элементов в интерфейсе программы (пункты меню «Программы» и «Файлы и папки» ).

Также в меню «Вид» есть функция «Восстановить запись» , отвечающая за нахождение и удаление файлов, которые случайно были восстановлены из «песочницы».


Элемент «Песочница»

Здесь сосредоточен основной функционал программы. Этот элемент меню отвечает непосредственно за работу с «песочницей». Рассмотрим его содержимое более подробно:

  1. «DefaultBox» — это «песочница», в которой по умолчанию запускаются все программы. При подводе на этот элемент меню курсора мыши появляется выпадающее окно, где можно выбрать дополнительные среды для запуска той или иной программы. Например, запустить ПО в «Проводнике» Windows, браузере, почтовом клиенте и т.д. Дополнительно можно совершить следующие действия:
    • «Завершить все программы» . Закрывает все запущенные программы;
    • «Быстрое восстановление» . Отвечает за возможность достать из «песочницы» все или некоторые файлы и перевести их в обычное дисковое пространство;
    • «Удалить содержимое» . Закрывает и удаляет все программы, файлы и процессы внутри изолированного пространства;
    • «Посмотреть содержимое» . Позволяет узнать обо всём, что содержится в «песочнице»;
    • «Настройки песочницы» . Открывается специальное окно, где вы можете настраивать выделение окна в интерфейсе тем или иным цветом, настраивать восстановление и/или удаление данных, разрешения доступа программам в интернет и т.д;
    • «Переименовать песочницу» . Позволяет дать ей уникальное имя, состоящее из латинских букв и арабских цифр;
    • «Удалить песочницу» . Удаляет всё изолированное дисковое пространство, выделенное под конкретную «песочницу» вместе со всеми данными, запущенными в нём.
  2. Вы можете создать новую «песочницу», воспользовавшись соответствующей кнопкой. По умолчанию будут перенесены все настройки из уже созданных «песочниц», которые вы сможете подкорректировать под свои нужды. Дополнительно новому изолированному пространству придётся задать имя.
  3. Нажав на элемент контекстного меню «Установить папку для хранения» , вы сможете выбрать месторасположение изолированного пространства. По умолчанию это C:\Sandbox .
  4. Дополнительно можно настроить порядок отображения «песочниц». Стандартное отображение идёт по алфавиту, чтобы изменить его, воспользуйтесь пунктом меню «Установить расположение и группы» .


Пункт «Настроить»

Как ясно из названия – этот пункт меню отвечает за настройку программы. С его помощью можно настроить следующее:

  • «Предупреждение о запуске программ» . При открытии в «песочнице» тех или иных программ, выбранных пользователем, будет приходить соответствующее уведомление;
  • «Интеграция в проводник Windows» . Открывает окно с настройками запуска программ через контекстное меню ярлыка или исполняемого файла;
  • «Совместимость программ» . Не все программы могут быть совместимы с вашей операционной системой и/или средой в «песочнице». С помощью этого пункта меню выставляются настройки совместимости, что позволяет запускать больше программ;
  • Блок с элементами управления конфигурациями. Здесь уже идут настройки для более опытных пользователей, часть из которых должна задаваться в виде специальных команд.


Преимущества и недостатки программы

Программа имеет свои преимущества, но и не лишена недостатков.

Преимущества

  • Программа имеет хорошую репутацию, так как смогла отлично себя зарекомендовать;
  • Удобно расположены и названы элементы настроек, что позволит даже неопытному пользователю разобраться в них;
  • Можно создать неограниченное количество «песочниц», задав каждой настройки под конкретный тип задач;
  • Программа отлично переведена на русский язык.

Недостатки

  • Интерфейс программы устарел, однако на удобство использования это практически никак не повлияло;
  • В данной песочнице невозможно запустить программы, которые требуют установки дополнительных драйверов или других компонентов. Такая проблема есть не только в Sandboxie.

Как запустить программу в «песочнице»

Рассмотрим работу программы на примере запуска в её среде другой программы, которая имеет в своём установочном файле нежелательное ПО:


Таким образом вы и изучили основные особенности программы Sandboxie, а также поняли, как ей пользоваться. В данной статье были рассмотрены не все варианты использования программы, однако этих данных хватит, чтобы вы смогли проверить ту или иную программу на наличие вредоносного/нежелательного ПО.

Есть два основных способа безопасно запустить подозрительный исполняемый файл: под виртуальной машиной или в так называемой «песочнице» (sandbox). Причем последнюю можно с помощью изящного способа адаптировать для оперативного анализа файла, не прибегая к специализированным утилитам и онлайн-сервисам и не используя множество ресурсов, как в случае с виртуалкой. О нем я и хочу тебе рассказать.

WARNING

Неправильное использование описанной методики может нанести вред системе и привести к заражению! Будь внимателен и осторожен.

«Песочница» для анализа

Люди, которые занимаются компьютерной безопасностью, хорошо знакомы с концепцией «песочницы». Если вкратце, «песочница» - эта тестовая среда, в которой выполняется некая программа. При этом работа налажена таким образом, что все действия программы отслеживаются, все изменяемые файлы и настройки сохраняются, но в реальной системе ничего не происходит. В общем, можешь запускать любые файлы в полной уверенности, что на работоспособность системы это никак не повлияет. Такие инструменты можно использовать не только для обеспечения безопасности, но и для анализа тех действий зловреда, которые он выполняет после запуска. Еще бы, ведь если есть слепок системы до начала активных действий и картина того, что произошло в «песочнице», можно легко отследить все изменения.

Конечно, в Сети есть масса готовых онлайн-сервисов, которые предлагают анализ файлов: Anubis , CAMAS , ThreatExpert , ThreatTrack . Подобные сервисы используют разные подходы и имеют свои достоинства и недостатки, но можно выделить и общие основные минусы:

Необходимо иметь доступ к интернету. Необходимо ждать очереди в процессе обработки (в бесплатных версиях). Как правило, файлы, создаваемые или изменяемые в ходе выполнения, не предоставляются. Невозможно контролировать параметры выполнения (в бесплатных версиях). Невозможно вмешиваться в процесс запуска (например, нажимать на кнопки появляющихся окон). Как правило, невозможно предоставлять специфические библиотеки, необходимые для запуска (в бесплатных версиях). Как правило, анализируются только исполняемые РЕ-файлы.

Такие сервисы чаще всего строятся на основе виртуальных машин с установленным инструментарием, вплоть до отладчиков ядра. Их можно организовать и дома. Однако эти системы достаточно требовательны к ресурсам и занимают большой объем на жестком диске, а анализ логов отладчика уходит много времени. Это значит, что они весьма эффективны при глубоком исследовании определенных образцов, но вряд ли смогут оказаться полезными в рутинной работе, когда нет возможности нагружать ресурсы системы и тратить время на анализ. Использование «песочницы» для анализа позволяет обойтись без огромных затрат ресурсов.

Пара предупреждений

Сегодня мы попробуем сделать свой собственный анализатор на основе «песочницы», а именно утилиты Sandboxie. Эта программа доступна как условно-бесплатная на сайте автора www.sandboxie.com . Для нашего исследования вполне подойдет ограниченная бесплатная версия. Программа запускает приложения в изолированной среде, так что они не производят вредоносных изменений в реальной системе. Но тут есть два нюанса:

  1. Sandboxie позволяет отслеживать только программы на уровне user mode. Вся деятельность вредоносного кода в режиме ядра не отслеживается. Поэтому максимум, что удастся узнать при изучении руткитов - это каким образом вредонос внедряется в систему. Проанализировать само поведение на уровне kernel mode, к сожалению, невозможно.
  2. В зависимости от настроек Sandboxie может блокировать выход в Сеть, разрешать полный доступ или доступ только для отдельных программ. Понятно, что, если для нормального запуска вредоносу нужен выход в интернет, необходимо его предоставить. С другой стороны, если у тебя на флешке валяется Pinch, который запускается, собирает все пароли в системе и отправляет их на ftp злоумышленнику, то Sandboxie с открытым доступом в интернет не защитит тебя от потери конфиденциальной информации! Это очень важно, и об этом следует помнить.

Первичная настройка Sandboxie

Sandboxie - великолепный инструмент с большим количеством настроек. Упомяну лишь те из них, которые необходимы для наших задач.

После установки Sandboxie автоматически создается одна «песочница». Ты можешь добавить еще несколько «песочниц» под разные задачи. Доступ к настройкам «песочницы» осуществляется через контекстное меню. Как правило, все параметры, которые можно изменять, снабжены достаточно подробным описанием на русском языке. Для нас особенно важны параметры, перечисленные в разделах «Восстановление», «Удаление» и «Ограничения». Итак:

  1. Необходимо убедиться, что в разделе «Восстановление» ничего не указано.
  2. В разделе «Удаление» не должны быть никаких проставлены галки и/или отмечены добавленные папки и программы. Если неправильно выставить параметры в разделах, указанных в пунктах 1 и 2, это может привести к тому, что вредоносный код заразит систему или все данные для анализа будут уничтожены.
  3. В разделе «Ограничения» необходимо выбрать настройки, соответствующие твоим задачам. Практически всегда необходимо ограничивать доступ низкого уровня и использование аппаратных средств для всех выполняемых программ, чтобы не допустить заражения системы руткитами. А вот ограничивать доступ на запуск и выполнение, а также забирать права, наоборот, не стоит, иначе подозрительный код будет выполняться в нестандартной среде. Впрочем, всё, в том числе и наличие доступа к интернету, зависит от задачи.
  4. Для наглядности и удобства в разделе «Поведение» рекомендуется включить опцию «Отображать границу вокруг окна» и выбрать цвет для выделения программ, выполняемых в ограниченной среде.

Подключаем плагины

В несколько кликов мы получили отличную изолированную среду для безопасного выполнения кода, но не инструмент для анализа его поведения. К счастью, автор Sandboxie предусмотрел возможность использования целого ряда плагинов для своей программы. Концепция довольно интересна. Аддоны представляют собой динамические библиотеки, внедряемые в выполняемый в «песочнице» процесс и определенным образом регистрирующие или модифицирующие его выполнение.

Нам понадобится несколько плагинов, которые перечислены ниже.

  1. SBIExtra . Этот плагин осуществляет перехват ряда функций для выполняемой в песочнице программы, чтобы блокировать следующие возможности:
    • обзор исполняемых процессов и потоков;
    • доступ к процессам вне пределов «песочницы»;
    • вызов функции BlockInput (ввод с клавиатуры и мыши);
    • считывание заголовков активных окон.
  2. Antidel . Аддон перехватывает функции, отвечающие за удаление файлов. Таким образом, все временные файлы, команда на удаление которых поступает от исходного кода, все равно остаются на своих местах.

Как интегрировать их в «песочницу»? Поскольку это не предусмотрено средствами интерфейса Sandboxie, редактировать файл конфигурации придется вручную. Создаем папку Plugins и распаковываем в нее все подготовленные плагины. Теперь внимание: в состав Buster Sandbox Analyzer входит несколько библиотек с общим именем LOG_API*.dll, которые могут инжектироваться в процесс. Есть два типа библиотек: Verbose и Standard. Первый отображает практически полный список вызовов API, выполняемых программой, включая обращения к файлам и реестру, второй - сокращенный список. Сокращение позволяет ускорить работу и уменьшить журнал, который затем придется анализировать. Лично я не боюсь больших логов, зато опасаюсь того, что какая-нибудь нужная инфа будет заботливо «сокращена», поэтому выбираю Verbose. Именно эту библиотеку мы и будем инжектировать. Чтобы зловред не смог заметить инжект библиотеки по ее имени, применим простейшую меру предосторожности: сменим имя LOG_API_VERBOSE.dll на любое другое, например LAPD.dll.


Теперь в главном окне Sandboxie выбираем «Настроить -> Редактировать конфигурацию». Откроется текстовый конфиг со всеми настройками программы. Сразу обращаем внимание на следующие строки:

  • Параметр FileRootPath в разделе указывает общий путь к папке изолированной среды, то есть к папке, где будут находиться все файлы «песочницы». У меня этот параметр имеет вид FileRootPath=C:\Sandbox\%SANDBOX%, у тебя он может отличаться.
  • Раздел нас не интересует - его пропускаем и листаем дальше.
  • Затем идет раздел, имя которого совпадает с названием «песочницы» (пусть это будет BSA). Сюда мы и будем добавлять плагины:InjectDll=C:\Program Files\Sandboxie\Plugins\sbiextra.dll InjectDll=C:\Program Files\Sandboxie\ Plugins\antidel.dll InjectDll=C:\Program Files\Sandboxie\ Plugins\LAPD.dll OpenWinClass=TFormBSA Enabled=y ConfigLevel=7 BoxNameTitle=n BorderColor=#0000FF NotifyInternetAccessDenied=y Template=BlockPorts

Пути, конечно, могут отличаться. Но порядок инжектируемых библиотек обязательно должен быть именно таким! Это требование связано с тем, что перехват функций должен осуществляться именно в указанном порядке, иначе плагины работать не будут. Чтобы применить изменения, выбираем в главном окне Sandboxie: «Настроить -> Перезагрузить конфигурацию».

Теперь настроим сам плагин Buster Sandbox Analyzer.

  1. Запускаем плагин вручную, воспользовавшись файлом bsa.exe из папки Plugins.
  2. Выбираем «Options -> Analysis mode –> Manual» и далее «Options -> Program Options -> Windows Shell Integration -> Add right-click action «Run BSA»».

Теперь всё готово для работы: наша «песочница» интегрирована в систему.

Portable-версия «песочницы»

Безусловно, многим не понравится, что надо что-то устанавливать, настраивать и т. д. Так как меня всё это тоже не прельщает, я сделал портабельную версию инструмента, который можно запускать без установки и настройки, прямо с флешки. Скачать такую версию можно здесь: tools.safezone.cc/gjf/Sandboxie-portable.zip . Для запуска «песочницы» достаточно выполнить скрипт start.cmd, а по окончании работы не забыть выполнить скрипт stop.cmd, который полностью выгрузит драйвер и все компоненты из памяти, а также сохранит внесенные в ходе работы изменения в портабеле.

Настроек у самого портабелизатора совсем не много: его работа в основном основана на манипуляциях с файлом Sandboxie.ini.template, находящегося в папке Templates. По сути, этот файл представляет собой файл настроек Sandboxie, который должным образом обрабатывается и передается программе, а по окончании работы перезаписывается обратно в Templates. Если открыть этот файл «Блокнотом», то ты вряд ли найдешь что-то интересное. Нужно обязательно обратить внимание на шаблон $(InstallDrive), повторяющийся в ряде параметров пути. Особенно нас интересует параметр FileRootPath. Если он имеет следующий вид:

FileRootPath=$(InstallDrive)\Sandbox\%SANDBOX%

То «песочницы» будут создаваться на диске, где находится портабельная Sandboxie. Если же параметр имеет, например, такой вид:

FileRootPath=C:\Sandbox\%SANDBOX%

Иначе говоря в нем указан определенный системный диск, то «песочницы» будут создаваться на этом диске.

Лично я рекомендую всегда создавать песочницы на локальных дисках. Это ускоряет работу инструмента, а при запуске с флешки - ускоряет на порядки. Если же тебя настолько замучила паранойя, что хочется всё запускать и анализировать на любимом носителе, который ты носишь у сердца, то параметр можно поменять, но тогда хотя бы используй портабельные жесткие диски, чтобы всё безбожно не тормозило.

Практическое применение

Попробуем наш инструмент на реальной угрозе. Чтобы никто не упрекнул меня в подтасовке, я поступил просто: зашел на www.malwaredomainlist.com и скачал последнее, что там появилось на момент написания статьи. Это оказался премилый файл pp.exe с какого-то зараженного сайта. Одно только название внушает большие надежды, кроме того, на этот файл сразу заорал мой антивирус. К слову, все наши манипуляции лучше производить при отключенном антивирусе, иначе мы рискуем заблокировать/удалить что-нибудь из того, что исследуем. Как изучить поведения бинарника? Просто нажимаем правой кнопкой на этот файл и выбираем в выпавшем меню пункт Run BSA. Откроется окно Buster Sandbox Analyzer. Внимательно смотрим в строку Sandbox folder to check. Все параметры должны совпадать с теми, которые мы указали при настройке Sandboxie, то есть если песочница получила название BSA, а в качестве пути к папке был задан параметр FileRootPath=C:\Sandbox\%SANDBOX%, то вс,ёе должно быть как на скриншоте. Если же ты знаешь толк в извращениях и назвал песочницу по-другому или настроил параметр FileRootPath на другой диск или папку, его нужно изменить соответствующим образом. В противном случае Buster Sandbox Analyzer не будет знать, где искать новые файлы и изменения в реестре.


BSA включает в себя массу настроек по анализу и изучению процесса выполнения бинарника, вплоть до перехвата сетевых пакетов. Смело нажимай кнопку Start Analysis. Окно перейдет в режим анализа. Если песочница, выбранная для анализа, по каким-то причинам содержит результаты предыдущего исследования, утилита предложит предварительно ее очистить. Все готово к запуску исследуемого файла.

Готов? Тогда нажми на изучаемый файл правой кнопкой мыши и в открывшемся меню выбери «Запустить в песочнице», после чего укажи ту «песочницу», к которой мы прикрутили BSA.

Сразу после этого в окне анализатора побегут API-вызовы, которые будут фиксироваться в лог-файлах. Обрати внимание, что сам Buster Sandbox Analyzer не знает, когда завершится анализ процесса, фактически сигналом к окончанию служит именно твое жмакание на кнопку Finish Analysis. Как же узнать, что время уже наступило? Тут может быть два варианта.

  1. В окне Sandboxie не отображается ни один выполняемый процесс. Это означает, что выполнение программы явно завершилось.
  2. В списке API-вызовов долгое время не появляется ничего нового или, наоборот, одно и то же выводится в циклической последовательности. При этом в окне Sandboxie что-то еще выполняется. Такое бывает, если программа настроена на резидентное выполнение или попросту зависла. В этом случае ее необходимо вначале завершить вручную, нажав правой кнопкой в окне Sandboxie на соответствующую «песочницу» и выбрав «Завершить программы». Кстати, при анализе моего pp.exe произошла именно такая ситуация.

После этого можно смело выбирать Finish Analysis в окне Buster Sandbox Analyzer.

Анализ поведения

Нажав на кнопку Malware Analyzer, мы сразу получим некоторую сводную информацию о результатах исследования. В моем случае вредоносность файла была совершенно очевидна: в ходе выполнения создавался и запускался файл C:\Documents and Settings\Администратор\Application Data\dplaysvr.exe, который добавлялся в автозагрузку (кстати, именно он не хотел завершаться сам), происходило соединение с 190.9.35.199 и модифицировался hosts-файл. Кстати, при этом на VirusTotal файл детектировали только пять антивирусных движков, что видно из логов, а также на сайте VirusTotal.

Всю информацию о результатах анализа можно получить непосредственно в меню Viewer в окне Buster Sandbox Analyzer. Здесь же приютился и журнал API-вызовов, который, безусловно, будет полезен при подробном исследовании. Все результаты хранятся в виде текстовых файлов в подпапке Reports папки Buster Sandbox Analyzer. Особый интерес представляет отчет Report.txt (вызывается через View Report), в котором приводится расширенная информация по всем файлам. Именно оттуда мы узнаём, что временные файлы на самом деле были исполняемыми, соединение шло по адресу http://190.9.35.199/view.php?rnd=787714, вредонос создал специфический мутекс G4FGEXWkb1VANr и т. д. Можно не только просматривать отчеты, но и извлекать все файлы, созданные в ходе выполнения. Для этого в окне Sandboxie нажми правой кнопкой по «песочнице» и выбери «Просмотреть содержимое». Откроется окно проводника со всем содержимым нашей «песочницы»: в папке drive находятся файлы, создаваемые на физических дисках «песочницы», а в папке user - файлы, создаваемые в профиле активного пользователя (%userprofile%). Здесь я обнаружил dplaysvr.exe с библиотекой dplayx.dll, временные файлы tmp и измененный файл hosts. Кстати, оказалось, что в него добавлены следующие строки:

94.63.240.117 www.google.com 94.63.240.118 www.bing.com

Учти, что в «песочнице» валяются зараженные файлы. Если их нечаянно запустить двойным кликом, ничего не будет (они запустятся в «песочнице»), но если ты их куда-то скопируешь, а потом выполнишь… хм, ну, ты понял. Здесь же, в папке, можно найти дамп реестра, измененного в ходе работы, в виде файла RegHive. Этот файл можно легко перевести в более читабельный reg-файл при помощи следующего командного скрипта:

REG LOAD HKLM\uuusandboxuuu RegHive REG EXPORT HKLM\uuusandboxuuu sandbox.reg REG UNLOAD HKLM\uuusandboxuuu notepad sandbox.reg

Что умеет и не умеет инструмент

Полученный инструмент умеет:

  • Отслеживать API-вызовы запущенного приложения.
  • Отслеживать новые создаваемые файлы и параметры реестра.
  • Перехватывать сетевой трафик при выполнении приложения.
  • Проводить базовый анализ файлов и их поведения (встроенный поведенческий анализатор, анализ на VirusTotal по хешам, анализ с помощью PEiD, ExeInfo и ssdeep и т. д.).
  • Получать некоторую дополнительную информацию за счет выполнения в «песочнице» вспомогательных программ (например, Process Monitor) вместе с анализируемой.

Этот инструмент не может:

  • Анализировать зловреды, выполняющиеся в kernel mode (требующие установки драйвера). Тем не менее возможно выявить механизм установки драйвера (до его фактического внедрения в систему).
  • Анализировать зловреды, отслеживающие выполнение в Sandboxie. Однако Buster Sandbox Analyzer включает в себя ряд механизмов, препятствующих такому отслеживанию.

Таким образом, ты получишь sandbox.reg, в котором указаны строки, внесенные зловредом в ходе выполнения. После выполнения анализа выбери в меню Options пункт Cancel analysis, чтобы вернуть всё как было. Учти, что после этой операции все журналы анализа будут удалены, но содержимое «песочницы» останется на месте. Впрочем, при следующем запуске программа сама предложит все удалить.

Sandboxie - это, без всяких сомнений, самая известная программа для создания "песочницы".
В этой программе применяется классический способ защиты указанного пользователем приложения помещается в специальную изолированную среду, в следствии чего, приложение не может повлиять на работу самой системы. Самое интересное, что Sandboxie была специально разработана для применения с браузером Internet Explorer, являющимся единственной из всех главных целей кибер преступников. Однако на сегодняшний день Sandboxie работает практически с любым приложением в среде Windows.

Особенность Sandboxie, которая сильно отличает ее от многих известных программ подобного плана, это возможность создания безграничного количества "песочниц". При том, что пользователь легко может составить список своих приложений, которые будут работать только в них. По умолчанию программа сама создаст "песочницу" с названием DefaultBox, так что можно спокойно работать с Sandboxie сразу после установки. Для просмотра какого-то документа или программы в защищенной среде SandBoxie нужно выбрать пункт "Запустить в песочнице", которая расположена, в контекстном меню Windows.

Если в будущем вам нужно создать дополнительные "песочницы", нужно указать программе, открывать файлы и приложения в другой созданной вами защищенной среде. Нужно просто выбрать в меню "Пуск" пункт " Начальное меню Sandboxie" и замените "песочницу", которая в дальнейшем будет использоваться программой по умолчанию.

Запускать песочницу можно не только из контекстного меню, но и из окна самой песочницы Sandboxie. Для этого достаточно кликнуть правой кнопкой мыши на выбранной "песочнице" и выбрать нужную команду (это меню доступно и при нажатии на значок Sandboxie в системном трее).

Так же, для ускорения выбора приложения можно использовать команду "Запустить Web-браузер", "Запустить почтовый клиент", которые могут запускать приложения, обозначенные в системе по умолчанию. Применяя контекстное меню "песочницы", можно выполнять и другие различные команды, например, щелчком мыши закрывать сразу все приложения, которые находятся в изолированной среде, дополнительно можно просматривать содержимое и полностью его удалять.

Для того, чтобы быстро определить программу, которая запущена в "песочнице", предусмотрена дополнительная команда "Окно в песочнице?", при применении которой, на вашем экране появляется прицел, направив который на нужное окно, можно быстро получить информацию о запущенной программе.

Если же"песочница" запущена с параметрами по умолчанию (default), то этот инструмент не понадобится, так как рядом с наименованием приложения, в заголовке сразу появляется значок [#]. Если появляется значок в заголовке, то нужно отключить приложение, и внести изменения в настройках самой "песочницы". Есть возможность добавить в заголовок окна название вашей "песочницы", и установить вокруг окна цветовую рамку понравившегося вам цвета, которая поможет более быстро определить принадлежность к ней.

Посмотрев другие параметры "песочницы", можно достаточно быстро и гибко настроить доступ и разрешения к различным ресурсам. Так, можно быстро установить параметры доступа, к определенным файлам и папкам, к которым будет запрещен доступ. Какие программы могут обращаться к ним только для чтения, и доступность настройки работы с системным реестром.

При большой необходимости, в настройках можно будет выбрать приложения, которые будут запускаться в ней. Т.е. при запуске указанного вами файла Sandboxie будет на лету перехватывать активированное приложение и не давать возможности работать в привычном режиме. Программа допускает указать не только отдельно используемые файлы, но и папки, при запуске других приложений из которых они будут запускаться в установленной безопасной среде. Последнее можно, использовать для запуска подозрительных программ, которые вы скачали из Интернета.



Загрузка...