Obfuscation
AV Evasion & Obfuscation
AV Evasion With Shellter
En este modulo se vera la forma de evadir soluciones de antivirus basados en firmas.
Defense Evasion
La evasión de defensa consiste en técnicas que utilizan los adversarios para evitar ser detectados durante el ataque. Las técnicas utilizadas para la evasión de defensa incluyen la desinstalación o desactivación del software de seguridad o la ofuscación o encriptación de datos y scripts. Los adversarios también aprovechan y abusan de los procesos confiables para ocultar y enmascarar su malware. — MITRE
AV Detection Methods
El software antivirus normalmente utiliza detección basada en firmas, heurística y comportamiento.
Siqnature based detection: Una firma de antivirus es una secuencia única de bytes que identifica de forma única el malware. Como resultado, deberá asegurarse de que su exploit o carga útil ofuscada no coincida con ninguna firma conocida en la base de datos de antivirus.
Podemos eludir la detección basada en firmas modificando la secuencia de bytes del malware, cambiando así la firma.
Heuristic-based detection: Se basa en reglas o decisiones para determinar si un binario es malicioso. También busca patrones específicos dentro del código o las llamadas del programa.
Behavior based detection: Se basa en la identificación del malware mediante el monitoreo de su comportamiento. (Se utiliza para las nuevas cepas de malware)
AV Evasion Techniques
On-disk Evasion Techniques
Obfuscation: La ofuscación se refiere al proceso de ocultar algo importante, valioso o crítico. La ofuscación reorganiza el código para dificultar su análisis o RE.
Encoding: La codificación de datos es un proceso que implica cambiar los datos a un nuevo formato mediante un esquema. La codificación es un proceso reversible; los datos se pueden codificar a un nuevo formato y decodificar a su formato original.
Packing: Genera un ejecutable con una nueva estructura binaria con un tamaño más pequeño y, por lo tanto, proporciona a la carga útil una nueva firma.
Crypters: Cifran el código o las cargas útiles y descifran el código cifrado en la memoria. La clave o función de descifrado generalmente se almacena en un stub.
Técnicas de evasión en memoria Se centra en la manipulación de la memoria y no escribe archivos en el disco. • Inyecta la carga útil en un proceso aprovechando varias API de Windows. Luego, la carga útil se ejecuta en la memoria en un subproceso independiente.
In-Memory Evasion Techniques
Se centra en la manipulación de la memoria y no escribe archivos en el disco.
Inyecta la carga útil en un proceso aprovechando varias API de Windows.
Luego, la carga útil se ejecuta en la memoria en un subproceso independiente.
Demo: AV Evasion With Shellter
Quiz: AV Evasion With Shellter
Obfuscating PowerShell Code
Obfuscation
La ofuscación se refiere al proceso de ocultar algo importante, valioso o crítico. La ofuscación reorganiza el código para dificultar su análisis o RE.
Como evaluador de penetración, trabajará con código PowerShell con frecuencia. La mayoría de las soluciones de antivirus marcarán inmediatamente el código PowerShell malicioso, por lo que debe poder ofuscar/codificar su código y scripts de PowerShell para evitar su detección.
Invoke-Obfuscation
Invoke-Obfuscation es un ofuscador de comandos y scripts de PowerShell compatible con PowerShell v2.O+ de código abierto.
Repositorio de GitHub: https://qithub.com/danielbohannon/Invoke-Obfuscation
Demo: Obfuscating PowerShell Code
Quiz: Obfuscating PowerShell Code
Last updated