• XSS.stack #1 – первый литературный журнал от юзеров форума

Вирус Frankenstein заимствует код у других програм

12309

(L3) cache
Пользователь
Регистрация
06.07.2011
Сообщения
150
Реакции
10
Источник: exploit.in


Учёные по заказу армии США разработали образец вируса, который самособирается из фрагментов ПО, установленного на компьютере жертвы. Концептуальной разработке дали название Frankenstein.

Перед учёными поставили задание создать код, который будет трудно обнаружить с помощью неизвестного антивируса. Задачу решили за счёт модульной конструкции вируса. После установки на машину жертвы, вирус конструирует рабочее тело из «гаджетов» — маленьких фрагментов исходного кода, каждый из которых выполняет определённую узкую задачу. Гаджеты заимствуются из программ, уже установленных на компьютере пользователя, таких как Internet Explorer или Notepad.

Предыдущие исследования в данной области показали теоретическую возможность конструирования ПО таким способом, если доступно достаточное количество гаджетов. Теперь эта теория доказана на практике. Вишват Мохэн (Vishwath Mohan) и Кевин Хэмлен (Kevin Hamlen) из Техасского университета в Далласе создали из гаджетов программу, реализовав два простых алгоритма, которые могут использоваться в настоящем зловреде.

Ключевая особенность новой разработки в том, что сборка вируса по заданным инструкциям повторяется на каждом заражённом компьютере, но каждый раз задействуются новые гаджеты, так что бинарник вируса в каждом случае получается уникальным. За счёт этой особенности вредоносную программу практически невозможно обнаружить по базе вирусных сигнатур. Также отпадает возможность в криптовании вирусов.

Презентация научной работы Вишвата Мохэн и Кевина Хэмлена Frankenstein: Stitching Malware from Benign Binaries (pdf) состоялась на конференции USENIX Workshop on Offensive Technologies, которая прошла 6-7 августа 2012 года в городе Белвью (штат Вашингтон).
 
хм что-то тут не клеится все равно , не верю что нельзя найти что-то "общее" по которому можно делать детект
 
Гаджеты заимствуются из программ, уже установленных на компьютере пользователя, таких как Internet Explorer или Notepad.
Не уже они на каждом коме разные и всегда уникальные в своей сборке и начинке? :crazy: :D :D :D
 
немномню где и кто, но инфу об этой технологии уже в начала 12-го года читал...
там предлогалось из системных длл дергать куски кода... но суть одна.

весь прикол в том, что та часть кода, которая отвечает за декомпиляцию кусков кода других программ и анализатор, как минимум будут иметь "постоянные" участки кода и если их не морфить то в плане проблемы детектирования никакой не вижу.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх