ESET desvela las técnicas de ofuscación más peculiares

Los investigadores de ESET arrojan luz sobre estas técnicas de ofuscación para ayudar a que la industria de la ciberseguridad mejore la protección frente a amenazas avanzadas

ESET ha desvelado diferentes técnicas de ofuscación que llevan a cabo los ciberdelincuentes con el objetivo de evitar la detección de sus amenazas y frustrar las estrategias de los responsables de seguridad.  Las técnicas mostradas por ESET han sido descubiertas por los investigadores de la compañía en el transcurso de sus investigaciones sobre la botnet Stantinko.

Las técnicas de protección que encontramos en nuestros análisis son más avanzadas incluso que el malware al que protegen y algunas de ellas no se habían descrito públicamente hasta ahora”, comenta Vladislav Hrčka, analista de ESET que ha liderado la investigación.

Entre las técnicas de protección que utilizan los ciberdelincuentes destacan dos especialmente: la ofuscación de cadenas de código y la ofuscación del flujo de control. En la ofuscación de las cadenas entran en juego aquellas cadenas que se construyen y solo están presentes en la memoria cuando se van a utilizar. En el caso de la ofuscación del flujo de control, este se transforma de manera que se hace complicado de leer, ya que el orden de ejecución de bloques básicos se convierte en impredecible sin un análisis extensivo.

Hemos analizado profundamente estas técnicas para describir las medidas que se pueden tomar contra ellas”, añade Hrčka.

Además de estas dos técnicas, los ciberdelincuentes también utilizan otras, como código muerto, código que no hace nada o recursos y cadenas de código sin una función aparente. Todas estas técnicas buscan prevenir la detección, haciendo creer a las herramientas de ciberseguridad que se trata de archivos legítimos. Es más, algunas de ellas, además, han sido diseñadas específicamente para saltarse las detecciones por comportamiento.

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.