Ako računar ima samo nekoliko Word fajlova, sajber kriminalci će znati da pripada "belom šeširu", hakeru koji istražuje malvere.

Da bi bezbedno analizirali nove malvere a da pri tom zaštite svoje sisteme od infekcije, bezbednosni istraživači koriste virtuelne mašine.

Stručnjaci kompanije SentinelOne su, pokušavajući da aktiviraju jedan malver, otkrili novu tehniku koju koriste autori malvera da bi izbegli pokretanje malvera na virtuelnoj mašini.

Macro malver koji je bio sakriven u dokumentu a na kome je radio Kaleb Fenton iz SentinelOne odbijao je da se pokrene jer na Fentonovoj virtuelnoj mašini prethodno nije otvaran nijedan Word dokument.

"Većina korisnika, osim ako su upravo instalirali Word, će otvoriti više od dva dokumenta", kaže Fenton. Sa virtuelnom mašinom nije slučaj. Istraživači vraćaju svoje virtuelne mašine u početno stanje pre nego što započnu analizu novog malvera, tako da ako malver proverava istoriju otvaranja Word dokumenata nje neće biti.

"Ako malver može da bude dovoljno pametan da zna kada se testira na virtuelnoj mašini, on može da izbegne da radi bilo šta sumnjivo ili maliciozno i da tako poveća vreme potrebno da se on otkrije."

Malver koga je analizirao Fenton se distribuira preko spam emailova ili fišinga. Maliciozni Word dokument koristi Windows funkciju RecentFiles. Ova funkcija, kako govori i njen naziv, prikazuje listu nedavno pregledanih ili kreiranih dokumenata i omogućava lakši pristup tim dokumentima.

Kada malver pronađe dokumente preko RecentFiles, on pretpostavlja da je sistem validna meta i kreće u akciju povezujući se sa svojim komando-kontrolnim serverom sa koga preuzima keylogger.

Malver koga je analizirao Fenton proverava i IP adresu napadnutog računara da bi video da li ona pripada nekom proizvođaču antivirusa ili sandbox tehnologije. On upoređuje IP adresu računara sa IP adresama sa svoje crne liste koje pripadaju kompanijama kao što su BlueCoat, PaloAlto i druge.




Izvor: informacija.rs