8 técnicas de evasão utilizadas por malwares
BEC - Business Email Compromise
Faça o download deste ebook para entender tudo sobre BEC, das características às técnicas mais usadas.
As técnicas de evasão utilizadas por malwares são um problema real e uma baita dor de cabeça para o mundo da cibersegurança. Afinal, o que importa para o autor de um malware é manter a sua criação invisível.
A lógica é a seguinte. Em um primeiro momento, quando um malware entra em contato com diferentes mecanismos de proteção e análise, como, por exemplo, uma sandbox e um antivírus, ele precisa se manter escondido, quieto. Depois, quando já infectou a máquina, o malware também precisa ser mantido oculto, em segredo, evitando qualquer ferramenta que possa localizá-lo.
Isto é o que chamamos de técnicas de evasão.
Por outro lado, o que é importante para nós, do ponto de vista de uma empresa de segurança da informação, é exatamente o oposto. Trabalhamos com diferentes mecanismos e técnicas para detectar e bloquear malwares, para que eles se tornem visíveis e possam de fato ser neutralizados.
É por isso que a nossa equipe está sempre se desenvolvendo e estudando. Somos experts no assunto quando se tratam de técnicas de evasão utilizadas por malwares.
As técnicas mais comuns de evasão de malware
Falar sobre as técnicas mais comuns de evasão de malware é quase como falar sobre “Tom & Jerry”. O que eu quero dizer é que esta é uma disputa sem fim, com um sempre correndo atrás do outro. Nós fizemos uma lista das 8 técnicas mais comuns de evasão usadas por malwares.
1. Conhecimento do sistema (environmental awareness). É o uso de diferentes métodos para identificar a configuração de um sistema.
2. Interação do usuário (user interaction). É um conjunto de técnicas para detectar ações do usuário, como, por exemplo, mover o mouse e clicar.
3. Identificação de IP e de domínio (domain and IP identification). É o método de identificar empresas de segurança por meio de IPs e domínios.
4. Stegosploit. Essa técnica consiste em ocultar código malicioso ou malware em imagens.
5. Técnica baseada em tempo (timing-based). É um método baseado em períodos de tempo. Exemplo: o malware entra em ação em determinados momentos e fica inativo em outros.
6. Ofuscação de código (code obfuscation). É um método que se baseia em mudanças de códigos para ocultar códigos maliciosos.
7. Criptografia de código (code encryption). É o uso de criptografia para ocultar códigos maliciosos.
8. Compressão de código (code compression). Essa técnica consiste em compactar arquivos para ocultar códigos maliciosos.
Os cibercriminosos, geralmente, não atacam utilizando apenas uma técnica de evasão. Muito pelo contrário. Na maioria das vezes, o malware é projetado justamente para lidar com situações diferentes, tendo assim uma maior chance de sucesso.
A boa notícia é que a comunidade da segurança da informação está ligada, sempre aprendendo sobre essas técnicas de evasão e desenvolvendo novas formas de prevenção.
Para proteger sua empresa de malware e outras ameaças, conheça as soluções de segurança de e-mail da Gatefy.