Pillole di #MalwareAnalysis
Nella pillola precedente ho parlato del #DAG (domain algorithm generation) e ho detto che insieme alle tecniche di fluxing permette di proteggere il #Master di una #botnet.
Le tacniche di fluxing sono due: il #singleFlux ed il #doubleFlux.
Nel single flux nel server dns autoritativo viene cambiato costantemente il record A che associa il dominio da contattare (quello del #botmaster) all’ip.
Ogni vola che nel dns viene registrata un’associazione tra Dominio ed IP viene fatto con un TTL (time to live) estremamente basso. Questa associazione viene richiesta dagli #zombie della botnet, ed alla scadenza un nuovo zombie si registra. Il risultato è un ip associato al dominio in continua variazione.
Se a questo associamo che grazie al DAG anche il nome di dominio cambia costantemente si capisce come diventi difficile individuare i botmaster e spegnere una botnet.
#cybersecurity #malware #zeroday #hacker
Pillole di #MalwareAnalysis
Le #DLL sono dei particolari file utilizzati in ambiente #Windows con lo scopo di rendere disponibili ad altri programmi specifiche funzioni.
Questa caratteristica permette al programma fruitore di poter utilizzare funzioni fornite dalla DLL senza doverle riscrivere nuovamente .
Ad es. User32.dll fornisce tutte le API per poter lavorare con l’interfaccia grafica, come ad esempio MessageBox(), un programma che deve utilizzare questa primitiva potrà caricare User32.dll ed utilizzare la funzione per poter mostrare una finestra di messaggio senza la necessità di doverla riscrivere di nuovo.
Naturalmente i #malware approfittano di questa caratteristica vanno a manipolare le DLL per iniettare codice malevolo all’interno del programma fruitore.
Questo viene ottenuto con diversi tipi di attacchi, uno di questi è il DLL search order hijacking che prevede di ingannare Windows sfruttando l’ordine di ricerca delle DLL all’interno del file system.
In pratica Windows quando deve caricare una dll la ricerca secondo uno schema predefinito, se l’attaccante riesce a mettere nella catena di ricerca una DLL malevola prima di quella legittima il gioco è fatto.
#cybersecurity #cybersecurityup #hacker #dllsearchorderhijacking #zeroday