Привет снова всем, цикл статей продолжается
В этот раз проверил на орфографию
Многие криптеры рано или поздно сталкиваются с детектами бита - Heur.Kazy.XXXXX. Причем люди замечают что детект не связан с сигнатурой. Ну например у меня весь код стаба морфится, а оригинальный файл пакуется и криптуется. Как понятно байты всегда разные. Но как же он тогда детектит ? Об этом я и расскажу
Статья посвящается всем криптерам, у кого крипт не VB (Михрютка,STE4LTH и другие). От него конечно легко избавится, но каждый раз это делать надоедает.
В общем полный его разбор.
И так начнем с простого, бит как и любой ав цепляется к вашему файле по каким то параметрам. Этими параметрами являются DataDirectory, размер файла, даные в ресурсах и др.
Самый простой способ сбить кази да и другие сигнатуры, просто тупо добавить что то в Дата директорию или убрать. Ну например, не было экспорта у exe, так добавьте его
Не было ТЛС, добавьте. Был импорт, уберите импорт. Это все нужно делать рандомно.
Это самое простое, теперь полезем непосредственно в алгоритм. К чему привязывается бит для кази:
1. Размер файла
2. DataDirectory
3. EntryPoint
4. Энтропия
Ну первое это размер файла, ну его как не изменяй он будет орать. Он не является самым критичным из параметров. Даже изменив размер +100 кб детект может остатся. Конечно размер можно увеличить еще больше, но для нас криптеров как и для аверов, размер имеет значение. Ведь многим заказчикам очень важен маленький размер. Значит повлиять на эту величину мы не можем. Да и не нужно.
Второе это дата директори. Тут как я и описывал можно хитрить с элементами и мы станем не видимыми. Но это тоже не интересно, это только цветочки. Ягодки будут в впереди.
Энтри пойнт. Вот параметр очень критичный. Меняя его можно заметить как сбиваются алерты. Если размер секции взять 100%, тогда в первых 50% будет Alureon,а дальше кази, ну местами ransam появляется. Поэтому рекомендации тут простые. Энтри у вас должен постоянно меняться, от билда к билду.
И последнее, это энтропия. Это и есть ягодки
Мало того что он считает энтропию всей секции. Ведь как не смотри у меня она варьируется от 6-6.5, а детект остается. В чем же соль ?: н считает энтропию по блокам. Ну для простаты возьмем размер блока FileAligment. Как понятно выйдет график, где явно будут подьемы и падения. Это и есть признак вашего кода
Так практически 100% и выявляется ваш зверек. Что тут делать ?
В общем я вижу такой вариант. Требуется перемешивать свой исполняемый код, причем среди этого кода должен быть перемешан и код оригинального файла. Получится что график изменится, а значит и детект уйдет.
Как понятно весь детект базируется на признаках, и как опять было доказано, ими являются энтропия,дата директори и сигнатура (если есть конечно)
Ну что, вот и все. Может после опишу и другие детекты, может и открыл Америку, но для меня было интересно исследовать метод облома этого ав.
Победа будет за нами
Многие криптеры рано или поздно сталкиваются с детектами бита - Heur.Kazy.XXXXX. Причем люди замечают что детект не связан с сигнатурой. Ну например у меня весь код стаба морфится, а оригинальный файл пакуется и криптуется. Как понятно байты всегда разные. Но как же он тогда детектит ? Об этом я и расскажу
Статья посвящается всем криптерам, у кого крипт не VB (Михрютка,STE4LTH и другие). От него конечно легко избавится, но каждый раз это делать надоедает.
В общем полный его разбор.
И так начнем с простого, бит как и любой ав цепляется к вашему файле по каким то параметрам. Этими параметрами являются DataDirectory, размер файла, даные в ресурсах и др.
Самый простой способ сбить кази да и другие сигнатуры, просто тупо добавить что то в Дата директорию или убрать. Ну например, не было экспорта у exe, так добавьте его
Это самое простое, теперь полезем непосредственно в алгоритм. К чему привязывается бит для кази:
1. Размер файла
2. DataDirectory
3. EntryPoint
4. Энтропия
Ну первое это размер файла, ну его как не изменяй он будет орать. Он не является самым критичным из параметров. Даже изменив размер +100 кб детект может остатся. Конечно размер можно увеличить еще больше, но для нас криптеров как и для аверов, размер имеет значение. Ведь многим заказчикам очень важен маленький размер. Значит повлиять на эту величину мы не можем. Да и не нужно.
Второе это дата директори. Тут как я и описывал можно хитрить с элементами и мы станем не видимыми. Но это тоже не интересно, это только цветочки. Ягодки будут в впереди.
Энтри пойнт. Вот параметр очень критичный. Меняя его можно заметить как сбиваются алерты. Если размер секции взять 100%, тогда в первых 50% будет Alureon,а дальше кази, ну местами ransam появляется. Поэтому рекомендации тут простые. Энтри у вас должен постоянно меняться, от билда к билду.
И последнее, это энтропия. Это и есть ягодки
В общем я вижу такой вариант. Требуется перемешивать свой исполняемый код, причем среди этого кода должен быть перемешан и код оригинального файла. Получится что график изменится, а значит и детект уйдет.
Как понятно весь детект базируется на признаках, и как опять было доказано, ими являются энтропия,дата директори и сигнатура (если есть конечно)
Ну что, вот и все. Может после опишу и другие детекты, может и открыл Америку, но для меня было интересно исследовать метод облома этого ав.
Победа будет за нами