COVIL HACKER

, ! .


» COVIL HACKER » Malware » Revivendo DotNetToJScript para ignorar AVs


Revivendo DotNetToJScript para ignorar AVs

1 2 2

1

Olá a todos, recentemente tentei reviver uma técnica antiga usada para executáveis ​​.NET na memória diretamente do JScript.

O procedimento é público e muito bem explicado

Aqui está o repositório: ( https://github.com/tyranid/DotNetToJScript 39)

Portanto, estamos em 2022 e usar essa versão simples do DotNetToJScript não ajudará com certeza a ignorar os antivírus, então a primeira etapa que fiz foi ofuscar o arquivo jscript de saída com o executável .NET codificado dentro.

Consegui contornar alguns antivírus (um deles é o BitDefender, sim, contorna com DotNetToJScript ofuscado)

Então, consegui contornar alguns antivírus, tudo bem, mas então por que estou escrevendo isso?

Bem, porque estou lutando para contornar o Windows Defender mais recente.

Por que está sendo detectado? Acho que aqui está muito bem explicado: [ https://www.microsoft.com/security/blog … h-behavior -monitoring-amsi-and-next-gen-av/ 19](Detecção genérica de técnicas sem arquivo)

Portanto, a detecção que estou obtendo é do amsi, é claro, e se chama Trojan:JS/SharpShooter.A e, obviamente, é uma detecção de comportamento.

Então... ofuscar o script não é uma opção, adicionar código indesejado aleatório / chamar funções aleatórias entre o código também não é uma opção... existe uma maneira de ignorar essa detecção apenas pelo jscript?

Qualquer ideia será útil!

0

2


» COVIL HACKER » Malware » Revivendo DotNetToJScript para ignorar AVs


|