Casa > Ciber Noticias > Ofuscación en malware: la clave para una infección exitosa
CYBER NOTICIAS

La ofuscación de Malware - la clave para un éxito de la infección

Los ataques de malware están en aumento y, como CRO de F-Secure Mikko Hypponen dijo en conversaciones TED - "Ya no es una guerra contra nuestros ordenadores, ahora es una guerra contra nuestras vidas. "Para proteger mejor a nosotros mismos de esta amenaza, necesitamos entender por qué algunos software antivirus no detecta malware y amenazas por qué algunos tienen éxito cuando se trata de la infección? Hemos decidido mirar en el cuello de botella cuando se trata de infectar un sistema - software de ofuscación.

desaparecidos-files-1

¿Cómo funciona la ofuscación Trabajo?

Ofuscadores se han utilizado desde hace un tiempo. Su propósito principal es ocultar el código binario de los programas de modo que usted puede ser capaz de evitar que la competencia de robarlo y copiarlo. Cuando se utiliza la ofuscación de los programas maliciosos, el principio es el mismo en vez. Sin embargo, que ocultan el contenido de los archivos maliciosos de forma que puedan evadir el software anti-malware.

Así es como el código hexadecimal de un archivo ejecutable se ve antes de que se ha ofuscado:

de serie-keys-unobfuscated

Está claro que incluso se puede leer el contenido del archivo, por no hablar de otros datos, como que lo creó, y cómo se hace. Sin embargo, cuando se aplica la una fuerte encriptación DES algoritmo para ese mismo archivo, esto es lo que sucede:

cifrada en texto

Como es visible desde arriba, por eso no será posible leer el contenido y el software anti-malware es también capaz de reconocer el archivo con protección en tiempo real. Sin embargo, la mayoría de las amenazas de malware tienen una carga útil que también se reduce otros datos y cambiar los valores, y es aquí donde se vuelve complicado para el malware para evadir el software anti-malware. La mayoría de las amenazas avanzadas no sólo se realizan una vez que la ofuscación, pero lo hacen varias veces para que el archivo tiene varios niveles de protección.

También, cuando se trata de presentar ocultación, uno de los métodos más extendidos de ofuscación se llama XOR. Básicamente se realiza la misma operación que hemos demostrado anteriormente con DES, Sin embargo a diferencia de, su código es más fácil de descifrar. Un método de hacer esto es utilizar un programa que pasa por diferentes combinaciones a través de una Tipo bruta fuerza de ataque para descifrar el archivo XOR codificado.

Resumen ofuscadores

Hay muchos diferentes ofuscadores, y que se refieren a menudo por los hackers como cifrados o Packers. Contribuyen de manera significativa al éxito de la infección de un ordenador determinado. Ya que si un software ofuscación dado es detectado, se recomienda encarecidamente a los usuarios seguir los consejos de protección recomendados para evitar el malware en el futuro.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo