Curiosidades
A evolução do Anti -Virus Detection Evasions
Brasiline
8 de agosto de 2016

Existem alguns métodos de detecção de evasão tradicionais, como por exemplo, a adição de ofuscação e usar empacotadores personalizados que são tipicamente implantados pelo autor do malware em seu pedaço de trabalho.

A forma tradicional de contornar a detecção anti -vírus gira em torno do endurecimento dos binários de malware. Hoje, os agentes de ameaça deram um passo mais a frente e se adaptaram a algumas abordagens inovadoras para não serem detectados pelo anti-malware. Não é necessário utilizar vulnerabilidades sofisticadas para explorar um produto anti -malware, pois existem algumas maneiras simples, mas eficazes para fazer isso. O mesmo pode ser observado com Dridex:

1. Enfrentar os componentes de atualização automática de anti–malware

2. Enfrentar os componentes de exclusão de anti–malware

O primeiro já foi documentado por pesquisadores da ThreatTrack e o segundo código demonstra as ações levadas a cabo pelo Trojan para fazer o componente de atualização automática tornar-se não funcional:

Trojan

A Fortinet, buscou variantes mais antigas do Dridex, e descobriu que o mesmo código tem sido em torno das variantes encontradas a partir de meados de 2015 até agora. Também foi testado a última versão do AVG e o resultado foi positivo, podendo prejudicar simultaneamente o componente de atualização do produto.

No começo de 2016, foi descoberto outro produto anti-malware a ser alvo desse Trojan, e desta vez, envolvendo uma vulnerabilidade zero-day no produto, evitando a detecção. Produtos anti-malware tipicamente implementam uma funcionalidade de exclusão, sendo uma característica frequentemente encontrada em produtos anti-vírus para evitar alguns arquivos ou pastas da verificação pelos motores de anti –vírus.

Autorização de acesso de arquivos detectados, enquanto se aguarda fornecedores para corrigir um falso positivo

Para alguns produtos, a funcionalidade de exclusão é implementada separadamente em um módulo de biblioteca de vínculo dinâmico (DLL ), possivelmente para escalabilidade. Acredita-se que esta DLL é projetada para ser executada por um aplicativo arbitrário com privilégios não administrativos, ou seja, esta aplicação arbitrária é livre para executar as funções de exportação fornecidos pela DLL.

Mas este módulo DLL permitirá uma aplicação arbitrária para chamar as funções de exportação vulneráveis que são responsáveis em adicionar um arquivo ou pasta a lista de exclusão do produto. Devido à verificação de integridade insuficiente nesta função, uma aplicação arbitrária poderia trivialmente excluir um arquivo desejado ou local da pasta na lista de exceções para evitar sondagem.

Também é importante notar que as detecções evasivas mencionadas acima podem ser eficazes somente contra a tecnologia de detecção baseada em assinatura.

Conheça o FortiGate Firewall NGFW UTM - Segurança de alto desempenho para qualquer negócio

E veja como indústrias de serviços financeiros podem impedir o ransomware

Fonte

Fortinet

Mais Recentes
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Brasiline
23 de outubro de 2025
A complexidade da gestão de identidades digitais cresce à medida que as empresas evoluem digitalmente. Garantir que cada colaborador tenha […]
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger
Brasiline
20 de outubro de 2025
Os riscos internos têm se tornado um dos maiores desafios da cibersegurança moderna. Diferente das ameaças externas, que geralmente envolvem […]
Participe do nosso Grupo Exclusivo com as principais notícias de tecnologia.
Entrar no grupo
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Política de Cookies | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross