Ir al contenido principal

¿Cómo burlan los antivirus los hackers?

Casi todos los antivirus requieren de firmas estadisticas para reconocer los malwares conocidos, esto ha derivado en que sus creadores tomen herramientas para ofuscar el codigo de su software para ser omitido por dicha firma.

Existen dos maneras de ver esta sitación...

En primera instancia, la mejora de la experiencia del usuario durante su navegación en sitios web, desemboco en la compresion y protección del codigo fuente, que en la mayoria de los casos corria en Java Script.

La segunda va enfocada a su aplicación maliciosa, la cual encripta el codigo fuente para que se abra en cuanto el script sea ejecutado.

Cuando las aplicaciones .NET se vuelven el lenguaje intermediario para despues ser compiladas duranto el tiempo de ejecución, su codigo se expone casi a los mismo riesgos (desde el punto de vista del autor) de los lenguajes de scripting interpretados.

Se pueden descompilar los ejecutiables .NET en un codigo cercano al C#/VB original de manera casi sencilla. Pero no todos los metodos de ofuscación son maliciosos, se tiene registro de un sistema antifraude en distintos sitios bancarios, que se protege así mismo usando la combinación de ambos metodos.

¿Qué son los empacadores?

Llamados comunmente como empacadores o packer, su funció usual radica en que son archivos de auto extraccion, que además tienen un “cabo” desofuscador, que desofusca los compilados binarios para ir a su punto de entrada restaurado.

El binario original se recupera del proceso anterior, para realizar una reingenieria inversa. Es por esto que es facil de limitar su alcacnce apoyados en un punto de interrupción dentro un depurador poco despues de que la ejecución se transfiere al binario original.

El UPX es uno de los empacadores más básicos que se utiliza en la actualidad, pero nacido en los 90’s no esta diseñado para una ofuscación exitosa. Tambien esta el ASPack, especializado en la seguridad y ofuscación en lugar de la seguridad; su peculariedad radica en su codigo de automodificación que hace dificil el uso de puntos de interrupción.

Empacadores basados en la visualización

Este tipo de packers aumenta el tamaño del archivo, basado completamente en la visualización. Funcionan destruyendo el codigo original, para crear uno nuevo equivalente usando bytecode a la medida, ejecutandose en un usuario a la medida.

En sí el binario original jamas se restaura, permanece ofuscado durante su ejecución, sus desventajas son la lentitud de su lectura y su gran tamaño.

Ejemplo de este packer es el VMProtect, su desofuscación manual es complicada, hay que decodificar cada bytecode por cada binario protegido, ya que se generan de maner aleatoria cuando un binario se ofusca.

Con algo de paciencia es sencillo decodificar cada instrucción del bytecode ya que el stack basado en el traductor es muy sencillo.

Sin embargo VM Protect resulta no ser muy popular entre los creadores de malware, ya que Forcepoint Security creo un metodo para detectar binarios empacados con VMProtect, siendo adware y software fraudulento entre sus contenidos.

Fuente: http://www.meristation.com.mx/noticias/como-burlan-los-antivirus-los-hackers/2220685

Comentarios

Entradas más populares de este blog

Las aplicaciones educativas que deben tener tus hijos

Desde la década de los años 80, el mundo le ha dado la bienvenida a la nueva generación de niños llamados “Los millennials”, esos que desde pequeños manejan a la perfección los teléfonos celulares y los que sorprenden con su ‘‘habilidades digitales’’. Estos niños naturalmente nacen inmersos en la tecnología, lo que obliga a los padres a enseñarles su buen uso. Contactamos a la educadora Rosario Ramírez, quien nos explicó que el uso de la tecnología es una competencia necesaria para la vida y la educación en el siglo XXI. Por lo tanto, la tecnología, según su punto de vista, es como un eje transversal que ayuda a desarrollar competencias del siglo XXI, tales como: ‘‘la metacognición’’, o sea, la capacidad de aprender cosas nuevas y crear nuevos contenidos y conocimientos. Esta permite la innovación y es una herramienta que hace eficiente la comunicación, la colaboración y el trabajo en equipo. Además, de que desarrollen la capacidad de pensamiento crítico al aprender a eval

Disponible Fedora 29, primera versión ‘modular’ de la distribución comunitaria de Red Hat

Se acaba de anunciar el lanzamiento de  Fedora 29 , la nueva versión de la distribución comunitaria de Red Hat y “la mejor hasta la fecha” en palabras de Matthew Miller, líder del proyecto. Cuenta Miller que estaban pensando en darle una semana más de margen, no porque hubiese algún problema grave -los retrasos en los lanzamientos de Fedora han sido una constante a lo largo de su historia-, sino para que coincidiese con el  decimoquinto aniversario del lanzamiento de Fedora Core , el origen de la distribución allá cuando Red Hat Linux se reconvirtió en Red Hat Enterprise Linux, dejando a Fedora el papel comunitario y de implementación de nuevas tecnologías. “ Pero, ¿por qué hacer esperar a todo el mundo? “, sentencia. Dicho y hecho, Fedora 29 ya está aquí y viene fuerte, con el kernel  Linux 4.18  y  GNOME 3.30  al frente de su edición Workstation, que como no podía ser de otra manera pone a Wayland por delante, aunque con X.Org Server 1.20 para quien lo necesite. Por lo d

Cómo se elabora un modelo Canvas

Hay muchas formas de explicar cómo diseñar un modelo de negocio, “pero The Business Model Canvas , creado por Alexander Osterwalder (http://alexosterwalder.com) , permite, de forma gráfica, explicarlo de manera muy sencilla”, recomienda Megías. Como explica Osterwalder en el libro Generación de modelos de negocio (www.businessmodelgeneration.com), de Ediciones Deusto (Grupo Planeta), “la mejor manera de describir un modelo de negocio es dividirlo en nueve módulos básicos que reflejen la lógica que sigue una empresa para conseguir ingresos. Estos nueve módulos cubren las cuatro áreas principales de un negocio: clientes, oferta, infraestructuras y viabilidad económica”. Lo que viene a decir The Model Canvas , sostiene el consultor Javier Megías , es que “tienes una propuesta de valor, que es lo que te hace especial en el mercado –y que está colocada en el centro del lienzo (ver la distribución en el gráfico)–. Tu propuesta de valor la tienes que llevar a una serie de clientes (que es