Check Point เปิดข้อมูลเชิงเทคนิควิธีการที่มัลแวร์ใช้หลบเลี่ยงการตรวจจับ

Check Point ได้เปิดเนื้อหาเชิงเทคนิคที่เรียกได้ว่าเป็นสารานุกรมข้อมูลของวิธีการที่มัลแวร์ใช้หลีกเลี่ยงตรวจจับ (Evasion) เพื่อให้ทราบได้ว่ากำลังเผชิญกับสภาพแวดล้อมจริงหรือถูกหลอกให้รันภายใน Virtual Machine

credit : Check Point

ปกติแล้วในฝั่งของการป้องกันด้านความมั่นคงปลอดภัยนั้นอาจใช้วิธีการตรวจไฟล์หรือพฤติกรรมที่ยังไม่ชัดเจน ด้วยการปล่อยสิ่งต้องสงสัยเข้าไปรันในสภาพแวดล้อมแบบจำลองเพื่อศึกษาภัยคุกคาม อย่างไรก็ดีผู้สร้างมัลแวร์ก็มีวิธีการที่ให้ตนทราบได้ว่าตอนนี้ปฏิบัติการอยู่ในสภาพแวดล้อมแบบใด

โดยวันนี้ทาง Check Point ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้มีความตั้งใจอันดี เพื่อแบ่งปันข้อมูลเชิงเทคนิคเหล่านั้นมาให้ผู้สนใจได้เข้ามาศึกษากัน ทั้งนี้เม้โอกาสอาจตกอยู่ทางฝั่งผู้ร้ายด้วย แต่ทีมงานก็เชื่อว่าจะเกิดประโยชน์ในทางบวกมากกว่าเช่นกัน ปัจจุบันมีการจำแนกประเภทของเทคนิค Evasion ในหมวดต่างๆ ประกอบด้วย Filesystem, Registry, Generic OS queries, Global OS objects, UI artifacts, OS features, Processes, Network, CPU, Hardware, Firmware tables, Hooks และ macOS

ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่  https://evasions.checkpoint.com/ ซึ่งเป็นหน้านำไปสู่ GitHub ของทีมงานที่เปิดให้ผู้เชี่ยวชาญเข้ามาแลกเปลี่ยนข้อมูลกันต่อไป

ที่มา :  https://www.bleepingcomputer.com/news/security/new-evasion-encyclopedia-shows-how-malware-detects-virtual-machines/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

พบช่องโหว่ใน Kubernetes ที่อาจถูกใช้ยึดควบคุม Windows Node

พบช่องโหว่ใน Kubernetes ที่อาจถูกใช้ยึดควบคุม Windows Node ทั้งหมดในคลัสเตอร์

SonicWall เตือนช่องโหว่ Zero-day ใน SMA 1000 ให้ผู้ใช้อัปเดตด่วน!

พบการโจมตีในโซลูชัน SonicWall SMA 1000 Appliance Management Console (AMC) และ Central Management Console (CMC) ที่เป็นโซลูชันสำหรับรวมศูนย์การบริหารจัดการ โดยช่องโหว่มีความร้ายแรงที่ …