Visite: BR-Linux ·  VivaOLinux ·  Dicas-L


  • Ações de Malware e Ameaças Evasivas

    A Lastline lançou hoje um novo relatório, que analisa a forma como os criadores de malware são capazes de explorar a visibilidade limitada de sistemas automatizados de análise dessas pragas (sandboxes), além de garantir que ataques direcionados e exploits 0-Day continuem tendo sucesso. O fracasso na utilização de códigos está resultando em uma tendência crescente de ameaças evasivas.


    O relatório destaca duas técnicas bastante utilizadas, atualmente, pelos autores de malware: environmental checks e stalling code. Enquanto os environments checks, têm sido bem documentados, stalling code é a mais recente técnica que está sendo utilizada para espalhar malware. Ela atrasa a execução de um código malicioso dentro de uma sandbox e ao invés disso, realiza uma operação que pareça legítima. Uma vez que a sandbox entrou em "timed out", o malware fica livre para execução. Dessa forma, o relatório conclui que os stalling code fracassam porque "já não podem ser tratados por sandboxes" (mesmo que o truque já seja conhecido).


    Saiba Mais:

    [1] Help Net Security http://www.net-security.org/malware_news.php?id=2423

    Sobre o Autor: Camilla Lemke

    Redatora do Portal Under-Linux.Org, com ênfase em Distribuições Linux, Análise Forense Computacional, Testes de Invasão, Auditoria de Redes e Sistemas. Atuante como Analista e Gerente de Finanças.