Jak wirusy ukrywają się przed antywirusem?
2007-07-06 12:50
Przeczytaj także: Ewolucja złośliwego oprogramowania I-III 2007
W tym celu można zastosować techniki polimorficzne oraz metamorficzne, które zasadniczo - bez zagłębiania się w szczegóły technologiczne - umożliwiają szkodliwemu programowi mutację na poziomie bajta podczas tworzenia swojej kopii. Jednocześnie funkcjonalność programu pozostaje niezmieniona. Szyfrowanie i Zaciemnianie wykorzystywane są przede wszystkim w celu utrudnienia analizy kodu, jeśli jednak zostaną zaimplementowane w określony sposób, rezultatem może być odmiana polimorfizmu, czego przykładem jest wirus Cascade, którego każda kopia została zaszyfrowana przy pomocy unikatowego klucza. Zaciemnianie może tylko utrudnić analizę, gdy jednak zostanie zastosowane do każdej kopii szkodliwego programu w inny sposób, utrudnia skuteczne wykorzystanie metod wykrywania opartych na sygnaturach. Według analityków z Kaspersky Lab, nie można jednoznacznie stwierdzić, że którakolwiek z wyżej wymienionych taktyk jest skuteczniejsza niż jakakolwiek inna, jeśli chodzi o autoochronę szkodliwego oprogramowania. Należałoby raczej powiedzieć, że skuteczność tych technik zależy od konkretnych warunków oraz sposobu ich zaimplementowania.
fot. mat. prasowe
Rys. 2. Kod polimorficzny robaka P2P-Worm.Win32.Polip.
W przeciwieństwie do polimorfizmu, zaciemnianie wykorzystuje się nadal, podobnie jak inne metody modyfikowania kodu, które w dużym stopniu utrudniają analizę kodu.
fot. mat. prasowe
Rys. 3. Zaciemniony kod w trojanie Trojan-Dropper.Win32.Small.ue.
oprac. : Aleksander Walczak / eGospodarka.pl