Casa > Cyber ​​Notizie > Offuscamento nel malware: la chiave per un'infezione di successo
CYBER NEWS

Offuscamento in Malware - la chiave per una infezione di successo

Gli attacchi di malware sono in aumento e, come CRO di F-Secure Mikko Hypponen ha detto il colloqui Ted - "Non è più una guerra contro i nostri computer, ora è una guerra contro la nostra vita. "Per meglio proteggere noi stessi da questa minaccia abbiamo bisogno di capire perché alcuni software antivirus non rileva il malware e perché alcune minacce hanno successo quando si tratta di infezione? Abbiamo deciso di esaminare il collo di bottiglia quando si tratta di infettare un sistema - Software offuscamento.

mancanti-files-1

Come funziona offuscamento lavoro?

Obfuscators sono stati utilizzati per un po '. Il loro scopo principale è quello di nascondere il codice binario di programmi in modo che si può essere in grado di impedire alla concorrenza di rubarla e copiandolo. Quando si utilizza offuscamento del malware, il principio è piuttosto stesso. Tuttavia, nascondono il contenuto dei file dannosi in modo che possano eludere il software anti-malware.

Ecco come il codice esadecimale di un file eseguibile appare prima che sia stato offuscato:

serial-keys-unobfuscated

E 'chiaro che si può anche leggere il contenuto del file, per non parlare altre informazioni, come ad esempio che lo ha creato, e come è stato fatto. Tuttavia, quando si applica il DES crittografia forte algoritmo per quello stesso file di, ecco cosa succede:

criptato-text

Come visibile dall'alto, non è possibile leggere il contenuto e il software anti-malware è anche in grado di riconoscere il file con protezione in tempo reale. Tuttavia, la maggior parte delle minacce malware hanno un carico utile che scende anche altri dati e modificare le impostazioni, e questo è dove diventa complicato per il malware di eludere il software anti-malware. La maggior parte delle minacce avanzate non solo svolgono una volta offuscamento, ma lo fanno più volte per rendere il file avere diversi livelli di protezione.

Anche, quando si tratta di presentare occultamento, uno dei metodi più diffusi di offuscamento è chiamato XOR. Svolge fondamentalmente la stessa operazione come abbiamo dimostrato con DES sopra, Tuttavia a differenza DI, il suo codice è più facile da decifrare. Un metodo per fare questo è quello di utilizzare un programma che passa attraverso diverse combinazioni tramite bruta tipo forza di attacco per decifrare il file codificato XOR.

obfuscators Sommario

Ci sono molti diversi obfuscators, e sono spesso indicati da parte di hacker come Crypters o Packers. Essi contribuiscono in modo significativo al successo di infezione di un determinato PC. Dal momento che se un dato software offuscamento è inosservato, si consiglia vivamente agli utenti di seguire i suggerimenti di protezione consigliati per evitare malware futuro.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...