Evasión de antivirus
La evasión de antivirus es un componente crítico en las operaciones de red team y en la ciberseguridad en general. Los antivirus están diseñados para proteger sistemas y redes detectando, aislando y eliminando malware. Para que las operaciones de red team sean efectivas, especialmente en simulaciones de ataques avanzados, es esencial poder evadir estas soluciones de seguridad. Aquí profundizaremos en varios aspectos y técnicas relacionadas con la evasión de antivirus:
Ofuscación de Código y Cargas Útiles:
Polimorfismo y Metamorfismo: Estas técnicas involucran la generación de múltiples variantes de código cada vez que se ejecuta el malware, cambiando su apariencia sin alterar su funcionalidad. Esto ayuda a evitar la detección basada en firmas.
Empaquetamiento y Encriptación: Empaquetar o encriptar una carga útil puede ayudar a ocultarla de los antivirus que buscan firmas de malware en archivos ejecutables en texto plano.
Living off the Land (LotL) y Fileless Attacks:
Estos ataques implican el uso de herramientas legítimas ya presentes en el sistema (como PowerShell, WMIC, o certutil) para ejecutar comandos maliciosos. Como no se introducen archivos ejecutables (fileless), la detección se vuelve mucho más difícil.
Los ataques sin archivos también pueden residir completamente en la memoria (RAM), evitando el disco por completo, lo que los hace menos visibles para los antivirus que monitorizan cambios en el sistema de archivos.
Evasión de Heurística y Detección Basada en Comportamiento:
Algunos antivirus usan heurística para detectar comportamientos anómalos o sospechosos, incluso si el código malicioso no coincide con una firma conocida. La evasión puede implicar dividir operaciones maliciosas en pasos más pequeños, espaciados en el tiempo, o disfrazarlos para que parezcan actividades legítimas.
La manipulación de procesos y servicios legítimos, también conocida como "Process Hollowing" o "Process Doppelganging", puede ser utilizada para ocultar código malicioso dentro de procesos legítimos.
Abuso de la Lista de Permitidos y Excepciones:
Algunos sistemas pueden tener configuraciones de antivirus que establecen excepciones para ciertos programas o directorios. Los atacantes pueden aprovechar estos para ubicar sus herramientas maliciosas o ejecutar procesos en áreas que el antivirus ignora.
Técnicas de Sandbox Evasion:
Algunas soluciones de seguridad usan entornos de sandbox para ejecutar y analizar código sospechoso en un entorno seguro. Los atacantes pueden programar su código para que se comporte de manera diferente cuando detecta que está en un entorno de sandbox (por ejemplo, retrasando la ejecución, verificando la interacción con el usuario, o buscando indicadores típicos de una máquina virtual).
Actualizaciones y Adaptación Constante:
Dado que las soluciones de seguridad se actualizan constantemente con nuevas firmas y métodos de detección, la evasión de AV también requiere una adaptación y evolución constantes. Los atacantes necesitan mantenerse al día con las últimas defensas y desarrollar nuevas técnicas de evasión en respuesta.
Te recomendamos nuestro CURSO DE DESARROLLO DE MALWARE CON GOLANG
Última actualización