Obfuscation in Malware - der Schlüssel für eine erfolgreiche Infektion - Wie, Technologie und PC Security Forum | SensorsTechForum.com
BEDROHUNG ENTFERNT

Obfuscation in Malware - der Schlüssel für eine erfolgreiche Infektion

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Malware-Angriffe sind auf dem Vormarsch und als CRO von F-Secure Mikko Hypponen Ted Gespräche sagte auf - "Es ist nicht mehr ein Krieg gegen unsere Computer, es ist jetzt ein Krieg gegen unser Leben. "Um uns besser vor dieser Bedrohung schützen wir müssen verstehen, warum einige Antiviren-Software erkennt keine Malware und warum einige Bedrohungen erfolgreich sind, wenn es darum geht, auf eine Infektion? Wir haben beschlossen, in den Engpass zu suchen, wenn es darum geht, ein System zu infizieren - Verschleierung Software.

Fehlende-files-1

Wie funktioniert Obfuscation Arbeit?

Obfuscators wurden für eine Weile benutzt jetzt. Ihr Hauptzweck ist es, die binären Code von Programmen zu verbergen, so dass Sie in der Lage sein kann, den Wettbewerb zu verhindern, dass es zu stehlen und kopieren es. Wenn Sie die Verschleierung in Malware, das Prinzip ist vielmehr die gleichen. Jedoch, sie verbergen den Inhalt der bösartigen Dateien, so dass sie Anti-Malware-Software umgehen können.

Hier ist, wie der Hex-Code einer ausführbaren Datei aussieht, bevor sie verschleiert wurde:

Seriell-Tasten-unverschleierte

Es ist klar, dass man auch den Inhalt der Datei lesen können, keine anderen Informationen zu erwähnen,, wie, die es geschaffen, und wie wurde es gemacht. Jedoch, wenn Sie sich bewerben die DES starke Verschlüsselung Algorithmus zu eben dieser Datei, hier ist das, was passiert,:

verschlüsselten Text

Wie von oben sichtbar, es ist nicht möglich, den Inhalt und Anti-Malware-Software zu lesen, wird die Datei auch mit Echtzeitschutz zu erkennen, nicht in der Lage. Jedoch, die meisten Malware-Bedrohungen haben eine Nutzlast, die auch andere Daten fällt und Ändern von Einstellungen, und das ist, wo es kompliziert wird für die Malware die Anti-Malware-Software zu umgehen. Die meisten fortgeschrittenen Bedrohungen nicht nur Verschleierungs einmal ausführen, aber sie tun es mehrmals, um die Datei zu machen haben mehrere Schutzebenen.

Auch, wenn es darum geht, Verschweigen Datei, eine der am weitesten verbreiteten Verschleierungsverfahren aufgerufen XOR. Er führt grundsätzlich die gleiche Operation wie mit DES gezeigt obigen, Doch im Gegensatz zu DER, der Code ist einfacher zu entschlüsseln. Eine Methode, dies zu tun, ist es, ein Programm zu verwenden, die über eine durch unterschiedliche Kombinationen geht Brute-Force-Angriff die XOR-verschlüsselte Datei zu entschlüsseln.

obfuscators Zusammenfassung

Es gibt viele verschiedene obfuscators, und sie werden oft genannt von Hackern als Crypter oder Packers. Sie tragen wesentlich zur erfolgreichen Infektion eines bestimmten PC. Da, wenn eine bestimmte Verschleierung Software unentdeckt, Wir raten dringend Benutzer die empfohlenen Schutztipps Malware in Zukunft zu vermeiden.

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...