Recherche: quelles méthodes de contournement des antivirus sont utilisées par les pirates

La création de logiciels malveillants uniques nécessite beaucoup de ressources, de sorte que de nombreux groupes de pirates utilisent des logiciels malveillants massifs, souvent accessibles au public dans leurs attaques. Une utilisation généralisée conduit inévitablement au fait qu'un tel outil se retrouve sur le radar des éditeurs d'antivirus et que son efficacité diminue.





Pour rĂ©soudre ce problĂšme, les pirates utilisent des techniques d'empaquetage, de cryptage et de mutation de code. Ces techniques sont souvent mises en Ɠuvre par des outils distincts - des "crypteurs" ou simplement des "packers". Dans cet article, en utilisant le cheval de Troie bancaire RTM comme exemple, nous examinerons quels «packers» peuvent ĂȘtre utilisĂ©s par les cybercriminels et comment ces «packers» compliquent la dĂ©tection des malwares.





La version complÚte de cette étude est disponible ici .






Packer en tant que service

Le groupe de hackers à l'origine de la distribution de RTM a réguliÚrement mené des e-mails de phishing de masse avec des piÚces jointes malveillantes jusqu'à fin 2020. Ce processus, apparemment, s'est déroulé automatiquement.





Chacune de ces piÚces jointes contenait des fichiers trÚs différents, tandis que la charge utile finale restait pratiquement inchangée.





Exemple d'archive RTM
RTM

— «». , RTM, «», 2020 .





- , . , , packer-as-a-service. , . .





Rex3Packer

RTM, , 2019 . , , — 2020 .





E-mail de phishing RTM, janvier 2021
RTM, 2021

- , : (recursion), (reverse) PE- (reflection) — Rex3Packer.





:





  1. VirtualAlloc , .





  2. ( , .text).





  3. .





  4. PE- ( ). ebx. . , , PE- , .





  5. .





  6. VirtualProtect RWX PE-.





  7. .





  8. .





  9. PE .





  10. — PE-. PE-, .





. : , .





16 , 4 4 :





  • ,





  • (PE-),





  • (*), ,





  • (1, 2, 4).





:





  1. ( , 10011000 00011001).





  2. (1, 2, 4), N = 9, 5, 3 . — (N – 1) ( 8, 4, 2).





  3. N-1 : . , 00000001, 00010001 01010101 . . OR , .





, 4 . .





Schéma d'obtention des octets d'origine en mode 4
4

4.  PE-, (*) . , , . (*) .





, :





  • WinAPI. , , , .





                Exemples d'appels de fonctions WinAPI
                WinAPI
  • — ( ), .





Fonction avec appel récursif (option sans obfuscation)
( )
  • . , .





RTM, Rex3Packer , .









SHA256





Phobos Ransomware





6e9c9b72d1bdb993184c7aa05d961e706a57b3becf151ca4f883a80a07fdd955





Zeppelin Ransomware





8d44fdbedd0ec9ae59fad78bdb12d15d6903470eb1046b45c227193b233adda6





Racoon Stealer





3be91458baa365febafb6b33283b9e1d7e53291de9fec9d3050cd32d98b7a039





KPOT Stealer





9b6af2502547bbf9a64ccfb8889ee25566322da38e9e0ccb86b0e6131a67df1e





Predator The Thief





d1060835793f01d1e137ad92e4e38ef2596f20b26da3d12abcc8372158764a8f





QakBot





18cc92453936d1267e790c489c419802403bb9544275b4a18f3472d2fe6f5dea





Nemty, Pony, Amadey.  





HellowinPacker

2020 RTM — HellowinPacker, 2021 . . , .





Comparaison de code en deux exemplaires de structure différente

. . .





Comparaison de code en deux exemplaires de la mĂȘme structure

, Rex3Packer, HellowinPacker . , , . , , — .





, — HKEY_CLASSES_ROOT\Interface\{b196b287-bab4-101a-b69c-00aa00341d07} ( ) (Default). .





GUID .





, .





, (, ). VirtualAlloc RWX. X . Y .





Schéma de copie de données HellowinPacker
HellowinPacker

4 :





  • (DWORD),





  • ,





  • xor , Z.





Rex3Packer, HellowinPacker WinAPI, . . , .





Point d'entrée dans l'une des bibliothÚques packagées

WinAPI imphash.





: ( ). WinAPI, (, 0 ).





HellowinPacker 2014 . . :









SHA256





Cerber Ransomware





1e8b814a4bd850fc21690a66159a742bfcec212ccab3c3153a2c54c88c83ed9d





ZLoader





44ede6e1b9be1c013f13d82645f7a9cff7d92b267778f19b46aa5c1f7fa3c10b





Dridex





f5dfbb67b582a58e86db314cc99924502d52ccc306a646da25f5f2529b7bff16





Bunitu





54ff90a4b9d4f6bb2808476983c1a902d7d20fc0348a61c79ee2a9e123054cce





QakBot





c2482679c665dbec35164aba7554000817139035dc12efc9e936790ca49e7854





, . , («») . . : .





, , . : . . , , (, PT Sandbox) . , . , — , PT Network Attack Discovery.





:








All Articles