Malware Bypasses Process Monitoring & Colonização Marciana

24 06 2012
Computer security rings (Note that Ring 1 is n...

Computer security rings (Note that Ring 1 is not shown) (Photo credit: Wikipedia)

Em alguns produtos de segurança o domínio dos “anéis” do sistema operacional é fundamental e para alguns malwares, conquistar o poder do “anel” é torná-lo quase invencível.

Tá, anel pode ser um termo muito sinistro para você, no fundo para mim também, por isto que prefiro utilizar o termo “ring”. Há um tipo de malware (considerado advanced) que costuma render bastante trabalho que são os Rootkits; principalmente aqueles que sabem explorar o poder destes rings, OS Internals, processors internals ou até instruction sets bugadas e ou desconhecidas como  Likhachev Nikolay encontrou em alguns rootkits (e trojans) em 2007 e revelou no paper “Remote Code Execution through Intel CPU Bugs“.

Rootkits podem ser de Ring 3 (User Land), de Ring 0 (Kernel Land),  Ring -1  (Hypervisor), Ring -2 (SMM) e até de Ring -3, estando em iminência os de EFI  que tem sucesso apenas em firmwares que não empregam algumas boas práticas de segurança, mas em tempos onde malwares já estão utilizando ataques desconhecidos de colisão de hash para forjar certificados digitais, muitos princípios começam a entrar em xeque.

Para muitos o desenvolvimento de rootkits é uma arte negra, até porque há várias técnicas relacionadas a eles que não são muito simples mesmo. Por isto outro dia fiquei admirado com um  post  no blog de uma  empresa  de segurança que tem produtos anti-malware, mostrando como realizar by-pass via kernel rootkit  (ring 0) de um dos pilares da monitoração real-time por endpoint protections no Windows.  Obviamente, esta empresa não é afetada por tal técnica, visto que seus engines de captura são de  in-network e o conteúdo do tal post era direcionado para bypass de kernel mode driver callback, enfim outra categoria de AVs.

O post pareceu-me mais FUD (Fear, Uncertainty and Doubt) e uma peça de marketing, e isto levou-me a fazer uma série de questionamentos e  deixou-me muito pensativo.

Continue lendo »








Rodrigo Immaginario

(in)security, threats, risks, hackings and some insights of my hermetic box or from the interesting authors

CYBER ARMS - Computer Security

Cybersecurity News and Business Computer Tips

Delirios Digitais

mais delirios, mais digital.

Kumpera

Just another Wordpress.com weblog

Durepoxi Deluxe

Just another WordPress.com weblog

Information Security

Just another WordPress.com weblog

Sérgio Storch

Meu percurso de idéias, pensamentos, livros, filmes, relacionamentos

Prof. Ricardo Castro - Auditoria de Sistemas e Segurança da Informação

Blog do Prof. Ricardo Castro para divulgação de notícias relevantes para os

Clebeer's Pub

Drinks, Hack and Linux...

agaelebe

master of n00bs - now at www.agaelebe.com.br

#O Blog Seguro#

Seguro 100% tal qual divisão por 0!

freak, as in freakdom

Just another WordPress.com weblog

The Cryptography Developer

Tips and tricks for coding the PKI world

Letras sem música

Letras que procuram uma música

Python Fluente

Just another WordPress.com site

Zero Zero Confirma

Política, atualidades e bizarrices.

Galeno's Blog

Just another WordPress.com site

Fotografia de Gabriela Barreto

www.gabrielabarreto.com.br

Consciência Peregrina

Amor e essência por uma vida mais consciente

Seminário de Los Hermanos S.J.

I Encontro Latino Americano e Caribenho dos Irmãos Jesuítas - 16-29/07/2011

lsec

Just another WordPress.com site

Sobre historia

Um blog para registrar, refletir e conversar sobre história.

Outro Espectro

Just another WordPress.com weblog

caderninho do belasco

notas, impressões e outras coisas sem muita importância

Blog do Sergio Prado

O Universo dos Sistemas Embarcados

Acorda!

Cutucando quem dorme para o próprio futuro!

Ana&Max

Bem vindos!

Life, the Universe and Everything...

Life in the Cloud, the Java Universe and Everything else.

Brazilian RTOS blog

O blog oficial do BRTOS, um sistema operacional 100% brasileiro.

FIXA SAMPA

fixas encontros dicas trocas idéias cultura arte esporte etc

SouJava

Sociedade de Usuários da Tecnologia Java

coberturapoetica

um portal de livre exposição autoral

Alan C. Assis

a blog about computers and other funny things

Nelson Biagio Jr

Life, Project Management, Leadership, Business, Politics and other little things

Tom Olzak on Security

Opinion and research about all facets of information security

A Ruiva

por Nanna Minetto