Categories: NOTÍCIAS EM GERAL

IPfuscation é a nova técnica do Hive para evitar a detecção

A técnica de IPfuscação

Pesquisadores do Sentinel Labs descobriram a nova técnica de ofuscação, apelidada de IPfuscation, que é basicamente uma tentativa simples, mas inteligente, dos agentes de ameaças.

  • O IPfuscation foi descoberto quando os pesquisadores estavam analisando executáveis ​​do Windows Portable de 64 bits.
  • A carga útil foi ofuscada na forma de uma matriz de endereços IPv4 ASCII.
  • Parece uma lista não prejudicial de endereços IP, no entanto, eles formam o blob para um shellcode quando os dados são agrupados.
  • A lista pode ser confundida com informações de comunicação C2 codificadas. No entanto, nenhuma informação útil pode ser extraída a menos que o arquivo (a lista de endereços IPv4) seja tratado usando um conversor.
  • Após a execução, o shellcode baixa outras cargas maliciosas.

Na fase final do ataque

Quando a lista de endereços IP é passada para a função de conversão (ip2string[.]h), ela converte a string em binário e um blob de shellcode aparece.

  • O malware executa o shellcode por meio de SYSCALLs diretos ou execução de proxy usando callback no enumerador de linguagem da interface do usuário, terminando em um stager Cobalt Strike padrão (variante do Hell’s Gate).
  • Além disso, os pesquisadores identificaram variantes adicionais de IPfuscation usando IPv6 em vez de endereços IPv4, UUIDs e endereços MAC, todos operando quase da mesma maneira.

Notas finais

A técnica IPfuscation mostra que as assinaturas estáticas para detecção de carga maliciosa não são seguras o suficiente. Para uma melhor detecção de ameaças maliciosas, os especialistas sugerem o uso de detecção comportamental, análise assistida por IA e endpoint holístico coletando entradas suspeitas de vários pontos.

Fonte: https://cyware.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago