E-mailbeveiliging

    Is dynamische analyse voldoende om ontwijkende malware-aanvallen te stoppen?

    De auteurs van malware evolueren even snel als de verkopers van AV en beveiliging dat doen.

    by Meni Farjon
    gettyimages-994764592.jpg

    Als u het nieuws in de sector volgt, hoort u vaak over grote malware-infecties en de gevolgen ervan, maar zelden komt u te weten waarom deze aanvallen überhaupt succesvol waren.

    Terwijl een deel van de malware wordt tegengehouden door anti-virus en next-gen oplossingen, wenden cybercriminelen zich tot de kunst van het ontwijken om infectie te verzekeren.

    Hoe ontwijkend is malware tegenwoordig? We hebben het afgelopen jaar uitgebreide tests en evaluaties van malware uitgevoerd, en we hebben een aantal uiterst briljante technieken ontdekt die aanvallers gebruiken om een gebruiker van een machine te onderscheiden, of een sandbox van een mens.

    Aanvallers hebben deze technieken het afgelopen jaar toegepast voor hun malwarecampagnes, waarbij ze meestal meer dan één techniek per keer gebruikten, en tot wel 40 verschillende technieken in dezelfde malware.

    Ontwijkende tactieken in overvloed in malwarezaken

    Dergelijke malware heeft al verschillende geautomatiseerde analysestadia doorlopen en is nog steeds niet definitief als goedaardig of kwaadaardig gecategoriseerd.

    We ontdekten dat meer dan 98% van de malware die het tot de sandbox-array schopte, minstens één ontwijkende tactiek gebruikte, en dat 32% van de malware die dit stadium haalde, wat we konden classificeren als extreem ontwijkend, waarbij zes of meer detectie-ontwijkingstechnieken werden gecombineerd.

    We hebben unieke gereedschappen ontdekt in het arsenaal van aanvallers, die worden gebruikt om zeer effectieve omzeilingstechnologieën te ontwikkelen die kunnen worden aangepast aan bijna elk geval en elke sandboxing-oplossing.

    Wat werd beschouwd als een ingewikkelde mix van malware-ontwikkeling en ontwijkingsonderzoek - wat meestal wordt toegeschreven aan zeer gerichte aanvallen- is in wezen een vrij eenvoudig gebruik gebleken van bestaande instrumenten met minimale complexiteit en hoge efficiëntie.

    Hoe maken aanvallers precies gebruik van technologieën en hulpmiddelen om dynamische analyse te omzeilen? Hoe kunt u ontwijkende malware aanpakken door uw bestaande controles te gebruiken? Wij zijn van mening dat u door het afstemmen en tunen van uw oplossingen het meeste uit uw sandbox kunt halen. Door de voor- en nadelen van de technologie te begrijpen, zou u uw bestaande verdedigingslagen beter kunnen beoordelen.

    Wilt u meer weten? Bezoek ons op Infosecurity Europe

    Als u Infosecurity Europe in Londen van 4 tot 6 juni bijwoont, zal ik meer over dit onderwerp vertellen in een sessie op 5 juni getiteld: Evasive Malware: How Attackers Bypass Dynamic Analysis.

    In deze lezing zal ik high-level, low-level, bekende en onbekende technieken beschrijven en demonstreren waarmee malware-auteurs de huidige geavanceerde netwerk-gebaseerde anti-malware engines en gelijkaardige andere anti-malware oplossingen kunnen omzeilen en omzeilen.

    Ik zal live voorbeelden geven en het hebben over de technieken die aanvallers gebruiken om unieke stealthy malware te maken. U zult een beter inzicht krijgen in hoe deze aanvallen werken en hoe u aanvullende beleidslijnen en tweaks kunt toepassen om uw oplossingen bij de gateway te verbeteren.

    Hier vindt u meer informatie.

    Reserveer uw tijd om uw plannen voor e-mailbeveiliging en cyberresilience te bespreken op Infosecurity Europe hier .

    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven