terça-feira, 26 de agosto de 2014

Pesquisador detalhes como o malware dá AV do deslizamento


Construir um caso de negócio: desenvolvimento de aplicativos personalizados


Pesquisador James Wyke descobriu táticas tiro de saída são utilizados por malware para frustrar os investigadores.


Essas táticas foram parte de um conjunto de métodos impressionantes VXers usadas para encontrar artefatos técnicos que poderiam ajudá-los a distinguir entre computadores pertencentes às vítimas e aqueles usados ​​por pesquisadores de malware.







Embora os criadores de malware poderia criar um pouco de barulho quando infectam computadores das vítimas - desde que isso não tropeçar antivírus - que tinham de ser positivamente em silêncio quando seus artigos apareceram em máquinas chapéu pesquisador brancas.


Se os pesquisadores puderam determinar truques de um malware, ele poderia destruir os recursos investidos pelo VXers para produzir métodos de ataque furtivos. Por isso a maioria das mercadorias se esforçou para parecer benigna, ou para mascarar os seus servidores de comando e controle (C & C) e métodos de ataque.


As táticas oculta os endereços C & C ou pode inventar falsos, enquanto outros lista negra de endereços IP quando o malware detectado em si funcionando na máquina de um dos pesquisadores.


Wyke da Sophos descobriram que o downloader Andromeda escondido seu C & Cs de pesquisadores, enquanto o Ponmocup escondeu os servidores a que se despachado dados roubados e recebeu atualizações para cortar ainda mais as vítimas, Wyke encontrado.


Shylock esconder malwares

Shylock esconder malwares



O trojan bancário Shylock usado o seu real endereço de C & C somente quando executado em máquinas da vítima legítimos e dados blefou criadas, a fim de enganar qualquer pesquisador intuito de se observar o malware em ambientes virtuais.


Simda trojan mantido um livro preto de pesquisadores de malware conhecidos que foi povoada toda vez que um pesquisador tropeçou e revelou-se a ele.


Wyke foi um de uma diáspora de pesquisadores de malware que, como parte de papéis profissionais ou comumente para saciar passatempos erguida e arrancou malware e amostras compartilhados para descobrir as últimas VXers medidas de evasão e camuflagem empregadas.


Em outra pesquisa, também para ser apresentado na conferência Virus Bulletin 2014 em Seattle no próximo mês, um trio de pesquisadores da Universidade da Califórnia, desenvolveu um sistema de análise de híbrido para ajudar probers de malware para evitar a detecção.


O quadro BareCloud analisou o malware através de uma combinação de bare-metal e ambientes virtualizados em uma tentativa de equilibrar a velocidade de análise bare-metal com as esperanças de que uma das plataformas emuladas seria desconhecido para o malware.


Os desenvolvedores disseram que poderia detectar tentativas por malware para fazer alterações persistentes sistemas ou comando contato e servidores de controle - proezas as mercadorias teriam de puxar de, a fim de ser prejudicial. ®



Nenhum comentário:

Postar um comentário