Categories: NOTÍCIAS EM GERAL

IPfuscation é a nova técnica do Hive para evitar a detecção

A técnica de IPfuscação

Pesquisadores do Sentinel Labs descobriram a nova técnica de ofuscação, apelidada de IPfuscation, que é basicamente uma tentativa simples, mas inteligente, dos agentes de ameaças.

  • O IPfuscation foi descoberto quando os pesquisadores estavam analisando executáveis ​​do Windows Portable de 64 bits.
  • A carga útil foi ofuscada na forma de uma matriz de endereços IPv4 ASCII.
  • Parece uma lista não prejudicial de endereços IP, no entanto, eles formam o blob para um shellcode quando os dados são agrupados.
  • A lista pode ser confundida com informações de comunicação C2 codificadas. No entanto, nenhuma informação útil pode ser extraída a menos que o arquivo (a lista de endereços IPv4) seja tratado usando um conversor.
  • Após a execução, o shellcode baixa outras cargas maliciosas.

Na fase final do ataque

Quando a lista de endereços IP é passada para a função de conversão (ip2string[.]h), ela converte a string em binário e um blob de shellcode aparece.

  • O malware executa o shellcode por meio de SYSCALLs diretos ou execução de proxy usando callback no enumerador de linguagem da interface do usuário, terminando em um stager Cobalt Strike padrão (variante do Hell’s Gate).
  • Além disso, os pesquisadores identificaram variantes adicionais de IPfuscation usando IPv6 em vez de endereços IPv4, UUIDs e endereços MAC, todos operando quase da mesma maneira.

Notas finais

A técnica IPfuscation mostra que as assinaturas estáticas para detecção de carga maliciosa não são seguras o suficiente. Para uma melhor detecção de ameaças maliciosas, os especialistas sugerem o uso de detecção comportamental, análise assistida por IA e endpoint holístico coletando entradas suspeitas de vários pontos.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Cisco corrige zero-day no IOS/IOS XE

CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…

1 mês ago

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 meses ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 meses ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

3 meses ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

5 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

5 meses ago