Hjem > Cyber ​​Nyheder > Forvirring i malware - nøglen til en vellykket infektion
CYBER NEWS

Formørkelse i Malware - nøglen til en vellykket infektion

Malware angreb er i stigning, og som CRO af F-Secure Mikko Hypponen sagde på Ted taler - ”Det er ikke længere en krig mod vores computere, det er nu en krig mod vores liv.”For bedre at beskytte os mod denne trussel, vi har brug for at forstå, hvorfor nogle Antivirus Software ikke registrerer malware og hvorfor nogle trusler er en succes, når det kommer til infektion? Vi har besluttet at kigge ind i flaskehals, når det kommer til at inficere et system - formørkelse software.

manglende-filer-1

Hvordan virker Obfuskering Work?

Obfuscators har været brugt i et stykke tid nu. Deres hovedformål er at skjule den binære kode af programmer, så du kan være i stand til at forhindre, at konkurrencen i at stjæle det og kopiere det. Når du bruger formørkelse i malware, princippet er snarere den samme. Men, de skjuler indholdet af de ondsindede filer, så de kan unddrage sig anti-malware-software.

Her er hvordan hexadecimalkoden af ​​en eksekverbar fil ser ud, før det er blevet korrumperet:

seriel-keys-ikke-uklar

Det er klart, at du selv kan læse indholdet af filen, for ikke at nævne andre oplysninger, såsom som skabte det, og hvordan blev det gjort. Men, når du anvender stærk DES kryptering algoritme til at selvsamme fil, her er hvad der sker:

krypteret-tekst

Som kan ses oppefra, det er ikke muligt at læse indholdet og anti-malware-software er heller ikke i stand til at genkende den fil med real-time beskyttelse. Men, de fleste malware trusler har en nyttelast, der også falder andre data og ændrer indstillinger, og det er her det bliver kompliceret for malware at unddrage sig anti-malware-software. De fleste avancerede trusler ikke kun udføre formørkelse gang, men de gør det flere gange for at gøre filen har flere niveauer af beskyttelse.

Også, når det kommer til fil fortielse, en af ​​de mest udbredte formørkelse metoder kaldes XOR. Det udfører grundlæggende den samme operation som vi demonstreret med DES ovenstående, Men i modsætning til DES, dens kode er nemmere at dechifrere. En metode til at gøre dette er at bruge et program, der går gennem forskellige kombinationer via en brute force type angreb at dechifrere XOR kodet fil.

Obfuscators Resumé

Der er mange forskellige obfuscators, og de er ofte omtalt af hackere som Crypters eller Packers. De bidrager væsentligt til en vellykket infektion af en given pc. Da hvis en given formørkelse software er uopdaget, vi på det kraftigste råde brugerne til Følg de anbefalede beskyttelse tips for at undgå malware i fremtiden.

Ventsislav Krastev

Ventsislav er cybersikkerhedsekspert hos SensorsTechForum siden 2015. Han har forsket, tildækning, hjælpe ofre med de nyeste malware-infektioner plus test og gennemgang af software og den nyeste teknologiudvikling. Have uddannet Marketing samt, Ventsislav har også lidenskab for at lære nye skift og innovationer inden for cybersikkerhed, der bliver spiludskiftere. Efter at have studeret Management Chain Management, Netværksadministration og computeradministration af systemapplikationer, han fandt sit rigtige kald inden for cybersecurity-branchen og er en stærk troende på uddannelse af enhver bruger til online sikkerhed og sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig