Infelizmente, os scripts também podem ser usados para fins maliciosos e é improvável que os scripts maliciosos sejam detectados ou bloqueados pela solução antimalware comum. É por isso que os cibercriminosos estão se voltando para ataques baseados em script e outros malwares evasivos – como o Emotet – com mais frequência do que nunca.
Embora o Emotet seja um exemplo de ameaça que usa scripts como parte de sua estratégia evasiva, há muitos outros tipos de técnicas de evasão baseadas em script que as organizações precisam estar cientes para manter seus sistemas seguros.
Living off the Land Binários (“LoLBins”) são aplicativos padrão já presentes em um sistema Windows, que podem ser usados indevidamente por cibercriminosos para realizar etapas comuns de um ataque sem ter que baixar ferramentas adicionais no sistema de destino. Por exemplo, os criminosos podem usar LoLBins para criar persistência pós-reinicialização, acessar dispositivos em rede, contornar os controles de acesso do usuário e até mesmo extrair senhas e outras informações confidenciais.
Existem dezenas de LoLBins nativos do sistema operacional Windows que os criminosos podem usar, por exemplo, powershell.exe, certutil.exe, regsvr32.exe e muitos mais. Essa é uma das maneiras pelas quais os criminosos cibernéticos disfarçam suas atividades, porque os aplicativos do sistema operacional padrão provavelmente não serão sinalizados ou bloqueados por uma solução antimalware. A menos que você tenha uma boa visibilidade dos comandos exatos que esses processos estão executando, pode ser muito difícil detectar comportamento malicioso originado de LoLBins.
A “ofuscação” de conteúdo oculta o verdadeiro comportamento de um script. Embora a ofuscação também tenha finalidades legítimas, no contexto de um ataque evasivo, a ofuscação torna difícil analisar a verdadeira natureza de um script. As imagens mostram um exemplo de código ofuscado (parte superior), com sua versão não ofuscada (parte inferior).
Com scripts, é possível executar ações em um sistema sem a necessidade de um arquivo. Um script pode ser escrito para alocar memória no sistema e, em seguida, escrever o código de shell para essa memória e passar o controle para essa memória. Isso significa que as funções maliciosas são realizadas na memória, sem um arquivo, tornando extremamente difícil detectar a origem da infecção e interrompê-la.
No entanto, com a execução sem arquivo, a memória é limpa quando o computador é reiniciado. Isso significa que a execução de uma infecção sem arquivo pode ser interrompida apenas reiniciando o sistema.
Não é novidade que os cibercriminosos estão sempre trabalhando em novos métodos para garantir a persistência, mesmo ao usar ameaças sem arquivo. Alguns exemplos incluem o armazenamento de scripts em Tarefas agendadas, arquivos LNK e no Registro do Windows.
A boa notícia é que o sistema operacional Windows 10 agora inclui o Anti-Malware Scan Interface ( AMSI ) da Microsoft para ajudar a combater o uso crescente de scripts maliciosos e ofuscados. Isso significa que uma das primeiras coisas que você pode fazer para ajudar a manter sua organização segura é garantir que todos os dispositivos Windows estejam com a versão do sistema operacional mais atualizada.
Além disso, existem várias outras etapas que podem ajudar a garantir uma estratégia de segurança cibernética eficaz e resiliente:
Embora a inovação e a criatividade implacáveis dos hackers tenham tornado as táticas evasivas comuns, entender a estrutura na qual suas táticas operam permite que os profissionais de segurança cibernética e de TI projetem defesas mais eficazes até mesmo contra o invasor mais persistente. Combinado com uma cultura de resiliência cibernética que se concentra na rede total, endpoint e proteção do usuário, bem como recuperação de dados para clientes, as empresas podem se recuperar de qualquer ameaça.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…