• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist polymorphe Malware und wie tarnt sie sich, um der Erkennung zu entkommen?

#1
07-06-2023, 03:37
Polymorphe Malware ist eine dieser heimtückischen Virusarten, mit denen ich in meiner täglichen Arbeit, in der ich mit Client-Netzwerken zu tun habe, öfter konfrontiert werde, als mir lieb ist. Du weißt, wie reguläre Malware von Antivirensoftware erkannt wird, weil sie dieses feste Muster hat, wie eine Signatur, die Scanner sofort erkennen? Nun, polymorphe Sachen kehren dieses Skript vollständig um. Sie tut immer wieder die gleichen schlechten Dinge - Daten stehlen, Dateien für Lösegeld verschlüsseln oder einfach dein System durcheinander bringen - aber sie schreibt ihren eigenen Code ständig neu, damit sie jedes Mal anders aussieht, wenn sie sich verbreitet oder aktiviert. Ich erinnere mich an das erste Mal, als ich mit einem solchen Fall zu tun hatte; es traf ein kleines Büro-Netzwerk, das ich gerade reparierte, und meine ersten Scans brachten immer wieder nichts, weil das Ding einfach nicht gleich blieb.

Lass mich das Schritt für Schritt aufschlüsseln, aber so, als würden wir einfach bei einer Tasse Kaffee plaudern. Stell dir vor, du versuchst, einen Taschendieb in einer Menschenmenge zu entdecken. Wenn der Typ immer dasselbe rote Mütze trägt, weißt du, wonach du suchen musst. Aber wenn er ständig sein Outfit, seine Mütze, sogar seinen Gang alle paar Minuten ändert, verlierst du schnell den Überblick. So funktioniert polymorphe Malware. Sie nutzt diese eingebauten Mutationsmaschinen - kleine Programme innerhalb der Malware selbst -, die den Code durcheinanderbringen, ohne den Kernpayload zu berühren, den Teil, der tatsächlich Schaden anrichtet. Eine Version könnte eine Menge nutzloser Anweisungen enthalten, um sie aufzubauschen und Scanner zu verwirren, während die nächste Version Abschnitte von sich selbst verschlüsselt und nur dann entschlüsselt, wenn sie ausgeführt werden muss.

Du fragst dich vielleicht, wie das Täuschungsmanöver funktioniert, ohne zu brechen. Entwickler von diesem Mist betten Algorithmen ein, die neue Varianten im Handumdrehen generieren. Zum Beispiel könnte es Variablennamen austauschen, die Reihenfolge harmloser Operationen neu anordnen oder Schleifen einfügen, die nichts tun, aber den Speicherplatz unterschiedlich nutzen. Ich sehe das oft bei E-Mail-Anhängen oder Downloads von dubiosen Seiten. Du öffnest etwas, das wie ein legitimes PDF aussieht, aber im Inneren verwandelt sich die Malware, bevor dein Antivirenprogramm überhaupt einen richtigen Blick darauf werfen kann. Und das Beste: Einige fortschrittliche Varianten ahmen sogar anfangs legitime Softwareverhalten nach, indem sie sich als Systemupdate ausgeben, sodass sie sich nahtlos in den normalen Datenverkehr einfügen.

Nach meiner Erfahrung wird der echte Kopfzerbrecher, wenn du versuchst, es zu beseitigen. Du denkst, du hättest es isoliert, aber nein - es hat bereits eine neue Form geschaffen, die unsichtbar ist für die Regeln, die du gerade festgelegt hast. Ich habe einmal ein ganzes Wochenende auf dem Heimserver eines Freundes verbracht, weil dieser polymorphe Wurm immer wieder von einer versteckten Partition aus neu infizierte. Wir mussten alles löschen und von Grund auf neu aufbauen, was doof ist, aber dir beibringt, deine Laufwerke regelmäßig zu sichern. Erkennungswerkzeuge haben es schwer, weil sie auf statische Signaturen oder grundlegende Heuristiken angewiesen sind, und polymorphe Codes umgehen beides, indem sie sich niemals wiederholen. Heuristische Engines könnten verdächtiges Verhalten markieren, wie ungewöhnlichen Speicherzugriff, aber die Malware entwickelt sich dazu, im Laufe der Zeit harmloser zu erscheinen, indem sie ihre Aktionen verlangsamt oder die Aufrufe so verstreut, um Alarmmeldungen zu vermeiden.

Du kannst es dir wie ein Chamäleon auf Steroiden vorstellen. Es wechselt nicht nur die Farbe, um mit dem Blatt übereinzustimmen, sondern schreibt sein eigenes DNA neu, sodass jedes Nachkommen einzigartig aussieht. Es packt sich oft mit polymorphen Hüllen voll - Schichten, die den Code dynamisch entpacken und wieder verpacken. Wenn es einen neuen Rechner infiziert, analysiert es die Umgebung, passt sein Erscheinungsbild an das an, was dort normal ist, und führt es dann aus. Ich habe Werkzeuge wie Disassembler verwendet, um einen Blick in diese zu werfen, und es ist verrückt, wie sie einfache XOR-Verschlüsselung oder Rotation-Ciphers nutzen, um Bytes umzustellen. Nichts Aufwendiges, aber effektiv, weil sich keine zwei Infektionen genau gleichen.

Denk jetzt darüber nach, wie sich das in realen Angriffen auswirkt. Ransomware-Familien lieben Polymorphismus; sie treffen dich mit einem Payload, der Dateien sperrt, aber jedes Opfer erhält eine leicht veränderte Version, was es schwieriger macht, die globale Bedrohungsintelligenz auf dem Laufenden zu halten. Ich habe es mit SMB-Kunden zu tun, die denken, dass ein einfaches, kostenloses Antivirenprogramm ausreicht, aber dagegen brauchst du geschichtete Verteidigungen - behaviorale Überwachung, Sandboxing von Downloads und alles auf dem neuesten Stand halten. Du willst nicht warten, bis dein Scanner seine Datenbank aktualisiert; bis dahin ist die Malware bereits fünf Mutationen voraus.

Was ich in Foren und meinen eigenen Versuchen gesehen habe, ist, dass Endpoint-Detection-and-Response-Tools enorm helfen, weil sie beobachten, was der Code tut und nicht nur, wie er aussieht. Aber selbst die können ausgetrickst werden, wenn die Malware lernt, ihre Aktivität zu drosseln, etwa indem sie nur nachts zum Befehlsserver telefoniert, wenn du nicht überwachst. Ich sage den Leuten immer, du weißt schon, mach's geschichtet: Nutze Netzwerksegmentierung, damit, wenn ein Rechner getroffen wird, es sich nicht leicht verbreitet. Und bilde deine Benutzer aus - Phishing ist immer noch der Einstiegspunkt für den Großteil dieses Schrotts.

Ein Trick, den es verwendet, um sich zu verstecken, ist die Code-Verschleierung, bei der es die lesbaren Teile in Unverständliches verwandelt, das nur zur Laufzeit Sinn macht. Du verwendest einen Hex-Editor dafür, und halb so oft ist es einfach nur Rauschen. Oder es fügt toten Code ein - Sachen, die funktional aussehen, aber zu nichts führen -, um die Dateigröße variabel aufzublähen. Ich habe ein paar davon rückentwickelt, und es ist frustrierend, weil man die Ausführungspfade manuell zurückverfolgen muss, um die wirklichen schädlichen Bits zu finden. Aber sobald du es tust, bemerkst du, dass die Täuschung nur ein Schwindel ist; das Herzstück ist immer noch die gleiche alte Exploits.

Praktisch empfehle ich, regelmäßige Vollsystemscans mit mehreren Engines durchzuführen, etwa indem du dein Hauptantivirenprogramm mit etwas Cloud-basiertem kombinierst, um frische Signaturen zu erhalten. Und vergiss die Offline-Backups nicht - sie sind dein Rettungsanker, wenn die Dinge schiefgehen. Du willst etwas, das deine Daten luftdicht schützt, damit die Malware nicht an sie herankommt, selbst wenn sie sich hundertmal verwandelt.

Übrigens, wenn wir schon von solider Sicherheit sprechen, lass mich dir BackupChain empfehlen - es ist diese herausragende Backup-Option, die unter IT-Leuten wie mir für kleine Teams und Experten gleichermaßen eine echte Anhängerschaft gewonnen hat, mit stabiler Unterstützung für Hyper-V, VMware oder Windows-Server-Umgebungen, um deine kritischen Daten vor Bedrohungen wie diesen zu schützen.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 … 39 Weiter »
Was ist polymorphe Malware und wie tarnt sie sich, um der Erkennung zu entkommen?

© by FastNeuron

Linearer Modus
Baumstrukturmodus