COVIL HACKER

, ! .


» COVIL HACKER » Malware » Detectando ferramentas de reversão, depuradores, sniffers, sandboxes e


Detectando ferramentas de reversão, depuradores, sniffers, sandboxes e

1 2 2

1

Hoje vou explicar como tornar seu malware mais difícil de ser revertido com alguns truques simples:

Para detectar nomes de BIOS, podemos usar GetSystemManufacturer() WinAPI e detectar as seguintes strings no BIOS:
VMware
VBOX
Caixa Virtual
Para detectar arquivos, podemos usar o CheckFileExist() WinAPI e detectar os seguintes arquivos:
C:\\Windows\\System32\\drivers\\VBoxMouse.sys
C:\\Windows\\System32\\drivers\\VBoxGuest.sys
C:\\Windows\\System32\\drivers\\VBoxSF.sys
C:\\Windows\\System32\\drivers\\VBoxVideo.sys
C:\\Windows\\System32\\vboxdisp.dll
C:\\Windows\\System32\\vboxhook.dll
C:\\Windows\\System32\\vboxmrxnp.dll
C:\\Windows\\System32\\vboxogl.dll
C:\\Windows\\System32\\vboxoglarrayspu.dll
C:\\Windows\\System32\\vboxoglcrutil.dll
C:\\Windows\\System32\\vboxoglcrutil.dll
C:\\Windows\\System32\\vboxoglerrorspu.dll
C:\\Windows\\System32\\vboxoglfeedbackspu.dll
C:\\Windows\\System32\\vboxoglpackspu.dll
C:\\Windows\\System32\\vboxoglpassthroughspu.dll
C:\\Windows\\System32\\vboxservice.exe
C:\\Windows\\System32\\vboxtray.exe
C:\\Windows\\System32\\VBoxControl.exe
C:\\Windows\\System32\\drivers\\vmmouse.sys
C:\\Windows\\System32\\drivers\\vmhgfs.sys
C:\\Windows\\System32\\drivers\\vm3dmp.sys
C:\\Windows\\System32\\drivers\\vmci.sys
C:\\Windows\\System32\\drivers\\vmmemctl.sys
C:\\Windows\\System32\\drivers\\vmrawdsk.sys
C:\\Windows\\System32\\drivers\\vmusbmouse.sys
Para detectar processos podemos usar FindProcessId() que é uma função que fiz para verificar os processos e detectar os seguintes processos:
Wireshark.exe
vboxservice.exe
vboxtray.exe
vmtoolsd.exe
vmwaretray.exe
VGAuthService.exe
vmachlp.exe
vmsrvc.exe
vmusrvc.exe
prl_cc.exe
prl_tools.exe
xenservice.exe
qemu-ga.exe
ollydbg.exe
tcpview.exe
autoruns.exe
autorunsc.exe
filemon.exe
procmon.exe
regmon.exe
procexp.exe
idaq.exe
idaq64.exe
ImmunityDebugger.exe
dumpcap.exe
HookExplorer.exe
ImportREC.exe
PETools.exe
LordPE.exe
SysInspector.exe
proc_analyzer.exe
sysAnalyzer.exe
sniff_hit.exe
windbg.exe
joeboxcontrol.exe
joeboxserver.exe
pesstudio.exe
smsniff.exe
HTTPDebuggerSvc.exe
HTTPDebuggerUI.exe
HTTPDebuggerPro.exe
ProcessHacker.exe
x64dbg.exe
Para detectar arquivos .dll carregados em nosso malware, podemos usar GetModuleHandleA() WinAPI com os seguintes arquivos .dll:
sbiedll.dll
avghookx.dll
avghooka.dll
dbghelp.dll
snxhk.dll
api_log.dll
Além disso, também podemos usar métodos clássicos como CheckRemoteDebuggerPresent() ou IsDebuggerPresent() WinAPI.

Outras maneiras de detectar um depurador ou ferramentas de reversão é continuar verificando pontos de interrupção e ganchos no processo, mas isso exigirá um tópico totalmente novo para explicar os métodos.

Espero que isso ajude você a tornar seus malwares mais difíceis de reverter, mesmo que provavelmente eu tenha perdido algum processo e arquivo nas listas. De qualquer forma, deve cobrir quase todas as ferramentas de reversão, como depuradores, sniffers, sandboxes e VMs.

0

2


» COVIL HACKER » Malware » Detectando ferramentas de reversão, depuradores, sniffers, sandboxes e


|