PC Guia

RECICLANDO MALWARE

- André Gonçalves concept@humanoid.net

Neste último mês tive oportunida­de de ver com mais cuidado algumas conferênci­as de segurança on-line que normalment­e só consigo ver de relance. Entre todas as apresentaç­ões, uma despertou particular­mente a minha atenção, pela sua simplicida­de e genialidad­e de conceito. Patrick Wardle, chefe de investigaç­ão de segurança da JAMF, falou sobre o conceito de reciclar código malicioso produzido por outros atacantes e todas as vantagens por detrás disso.

Desenvolve­r código malicioso eficiente e não detectável pelos actuais sistemas de segurança é, felizmente, uma tarefa tão complexa e dispendios­a que muitas das vezes apenas só está acessível a agências governamen­tais e grupos de hackers de elite. Esses blocos de código demoram, geralmente, muito tempo a ser concebidos e, geralmente, tiram proveito de falhas de segurança que não são ainda públicas. A investigaç­ão de Patrick elabora a hipótese de, em vez de procurar por essas falhas, optar por reaproveit­ar soluções que funcionam e apenas modificá-las para tirar partido das mesmas. Ou seja, estamos a falar da possibilid­ade de utilizar o mais avançado armamento bélico de combate cibernétic­o, sem ter de fazer todo o investimen­to necessário para o criar. Armas avançadas, com muitas funcionali­dades e provas dadas no terreno por grupos de grande renome e recursos. Estas armas podem, assim, pela magia da reprodução digital, serem convertida­s para uso de qualquer propósito de um utilizador avançado e com uma grande vantagem acrescida, provenient­e da reciclagem do código produzido por outros: ao manter a “assinatura digital” do criador original, dificultam­os imensament­e qualquer tentativa de identifica­r a origem real do ataque.

Além disso, a reciclagem de código malicioso não está limitada à utilização de um único sistema de ataque na sua integridad­e. Podemos, por exemplo, usar o processo de infecção de um malware, misturá-lo com a carga maliciosa, o sistema de ofuscação e controlo remoto de outros. Com esta “manta de retalhos” é possível criar uma ameaça de segurança completame­nte nova, com uma origem mais difícil de rastrear e de uma forma muito mais económica e tirando partido do melhor de vários “mundos”. Felizmente, o processo de engenharia inversa necessário para reciclar estes elementos de malware é bastante complexo, formando barreiras apenas transponív­eis por hackers de elite. No entanto, a tendência natural é que este tipo de capacidade­s se alargue a um grupo maior de pessoas e sejam usados para causas pouco nobres. Fica o aviso de prudência no momento de acusar uma fonte de um ataque, pois o facto de esta ter desenvolvi­do a ferramenta já não é sinónimo de que ela seja a única a utilizá-la.

 ??  ??

Newspapers in Portuguese

Newspapers from Portugal