Uma das mais recentes tendências em design de malware é AutoHotKey, pesquisadores de segurança dizem. AutoHotKey ou AHK para o short é uma linguagem de scripting open-source que foi escrito para Windows em 2003.
Em detalhe, a linguagem de código aberto foi inicialmente destinada a fornecer atalhos de teclado fáceis ou hotkeys, rápido macro-criação e automação de software para permitir que os usuários para automatizar tarefas repetitivas em qualquer aplicativo Windows. A ferramenta tem sido amplamente conhecido na indústria de jogos onde os jogadores empregá-lo para tarefas monótonas de script. Contudo, recentemente o seu intérprete foi inchado com ferramentas sofisticadas para acesso subjacente aplicativos, diz Gabriel Cirlig, um engenheiro de software sênior, em um post de blog.
O que é AutoHotKey All About?
AutoHotKey tem uma grande lista de recursos a partir de atalhos de teclado, macro-criação, e automação de software. Essa não é a ferramenta pode fazer - ele também pode configurar Ganchos de Eventos do Windows, Injectar VBScript / JScript, e até mesmo injetar DLLs em outro processo memória, disse o especialista. No topo de tudo, uma vez que é uma ferramenta respeitável que reuniu um “grande comunidade”Que tem ajudado empurrando intérprete da ferramenta para as listas brancas de um número predominante de fornecedores de antivírus.
Infelizmente, Devido à sua popularidade e whitelisting capacidades, AutoHotKey tem atraído a atenção de programadores de malware que têm vindo a utilizar a linguagem de script para permanecer sem ser detectado em sistemas e espalhar diversos tipos de cargas úteis maliciosas.
malwares baseados na AHK foi encontrado mesmo para distribuir mineiros criptomoeda e um seqüestrador prancheta especial conhecido como Evrial.
Enquanto explora a multiplicidade diárias de scripts de AHK, encontramos alguns trechos assustadoramente semelhantes de código. Acontece que todos eles são baseados em um script popular para clipbankers de roaming em estado selvagem. O princípio de funcionamento para este malware é simples: ele permanece residente na memória e escuta para qualquer atividade em sua área de transferência. Quando ele contém algo semelhante a uma carteira de criptografia, ele substitui o conteúdo com o seu próprio endereço carteira, enganando assim você para o envio de fundos para ele, em vez.
além disso, pesquisadores da empresa de segurança CyberReason também tropeçou em malwares, credenciais baseadas em AHK um ladrão que “disfarça como Kaspersky Antivirus e se espalha através de drives USB infectados”. Pesquisadores chamado esta peça Fauxpersky.
“Este AHK keylogger utiliza um método bastante simples de auto-propagação de propagação. Após a execução inicial, o keylogger reúne as unidades listadas na máquina e começa a replicar-se a eles," Os pesquisadores disse.
AHK-Based Malware rápida evolução
Como aparece, a amostra analisada por Fauxpersky Cybereason não era de todo complexo. Contudo, pesquisadores se deparar com variantes de malware mais avançados e evoluídos em uma base diária. Estas amostras revelam que seus programadores estão ganhando mais conhecimento em como utilizar AutoHotKey em suas operações maliciosas. O último pedaço de malware baseado em AHK usou pífano diferentes funções de ofuscação que se entrelaçam entre si.
Todas essas descobertas recentes apontam que programadores mal-intencionados têm encontrado uma nova ferramenta de scripting favorito a ser usado para o desenvolvimento de novos malwares.