Evasive Malware: Understanding Deceptive and Self-Defending Threats / Вредоносные программы-уклонисты: Понимание обманных и самозащищающихся угроз Год издания: 2024 Автор: Cucci Kyle / Куччи Кайл Издательство: No Starch Press, Inc. ISBN: 978-1-7185-0327-4 Язык: Английский Формат: PDF/EPUB Качество: Издательский макет или текст (eBook) Интерактивное оглавление: Да Количество страниц: 490 Описание: Get up to speed on state-of-the-art malware with this first-ever guide to analyzing malicious Windows software designed to actively avoid detection and forensic tools. We’re all aware of Stuxnet, ShadowHammer, Sunburst, and similar attacks that use evasion to remain hidden while defending themselves from detection and analysis. Because advanced threats like these can adapt and, in some cases, self-destruct to evade detection, even the most seasoned investigators can use a little help with analysis now and then. Evasive Malware will introduce you to the evasion techniques used by today’s malicious software and show you how to defeat them. Following a crash course on using static and dynamic code analysis to uncover malware’s true intentions, you’ll learn how malware weaponizes context awareness to detect and skirt virtual machines and sandboxes, plus the various tricks it uses to thwart analysis tools. You’ll explore the world of anti-reversing, from anti-disassembly methods and debugging interference to covert code execution and misdirection tactics. You’ll also delve into defense evasion, from process injection and rootkits to fileless malware. Finally, you’ll dissect encoding, encryption, and the complexities of malware obfuscators and packers to uncover the evil within. You’ll learn how malware: Abuses legitimate components of Windows, like the Windows API and LOLBins, to run undetected Uses environmental quirks and context awareness, like CPU timing and hypervisor enumeration, to detect attempts at analysis Bypasses network and endpoint defenses using passive circumvention techniques, like obfuscation and mutation, and active techniques, like unhooking and tampering Detects debuggers and circumvents dynamic and static code analysis You’ll also find tips for building a malware analysis lab and tuning it to better counter anti-analysis techniques in malware. Whether you’re a frontline defender, a forensic analyst, a detection engineer, or a researcher, Evasive Malware will arm you with the knowledge and skills you need to outmaneuver the stealthiest of today’s cyber adversaries. Ознакомьтесь с самыми современными вредоносными программами с помощью этого первого в мире руководства по анализу вредоносного программного обеспечения Windows, предназначенного для активного предотвращения обнаружения и использования средств криминалистики. Мы все знаем о Stuxnet, ShadowHammer, Sunburst и подобных атаках, которые используют уклонение, чтобы оставаться скрытыми, защищаясь при этом от обнаружения и анализа. Поскольку подобные продвинутые угрозы могут адаптироваться и, в некоторых случаях, самоуничтожаться, чтобы избежать обнаружения, даже самым опытным исследователям время от времени может понадобиться небольшая помощь в анализе. В этой статье мы познакомим вас с методами обхода, используемыми современными вредоносными программами, и покажем, как с ними бороться. Пройдя ускоренный курс по использованию статического и динамического анализа кода для выявления истинных намерений вредоносного ПО, вы узнаете, как вредоносное ПО использует контекстную осведомленность для обнаружения и обхода виртуальных машин и изолированных сред, а также о различных уловках, которые оно использует, чтобы помешать инструментам анализа. Вы познакомитесь с миром защиты от реверсирования, от методов защиты от дизассемблирования и помех при отладке до скрытого выполнения кода и тактики перенаправления. Вы также познакомитесь с обходными путями защиты, от внедрения в процессы и руткитов до вредоносных программ без файлов. Наконец, вы разберете кодировку, шифрование и сложности вредоносных программ-обфускаторов и упаковщиков, чтобы раскрыть скрытое зло. Вы узнаете, как вредоносные программы: Использует законные компоненты Windows, такие как Windows API и LOLBins, для запуска незамеченными Использует особенности среды и осведомленность о контексте, такие как синхронизация процессора и перебор гипервизора, для обнаружения попыток анализа Обходит защиту сети и конечных точек, используя пассивные методы обхода, такие как запутывание и мутация, и активные методы, такие как отключение и вмешательство Обнаруживает отладчики и обходит динамический и статический анализ кода Вы также найдете советы по созданию лаборатории анализа вредоносных программ и ее настройке на более эффективные методы противодействия антианализу вредоносных программ. Являетесь ли вы защитником на передовой, судебным аналитиком, специалистом по обнаружению вредоносных программ или исследователем, Evasive Malware вооружит вас знаниями и навыками, необходимыми для того, чтобы перехитрить самых скрытных киберпреступников современности.
Примеры страниц (скриншоты)
Оглавление
Acknowledgments . xix Introduction xxi PART I: THE FUNDAMENTALS . 1 Chapter 1: Windows Foundational Concepts . 3 Chapter 2: Malware Triage and Behavioral Analysis . 19 Chapter 3: Static and Dynamic Code Analysis . 43 PART II: CONTEXT AWARENESS AND SANDBOX EVASION 73 Chapter 4: Enumerating Operating System Artifacts 75 Chapter 5: User Environment and Interaction Detection 95 Chapter 6: Enumerating Hardware and Network Configurations 103 Chapter 7: Runtime Environment and Virtual Processor Anomalies . 117 Chapter 8: Evading Sandboxes and Disrupting Analysis 129 PART III: ANTI-REVERSING 149 Chapter 9: Anti-disassembly . 151 Chapter 10: Anti-debugging . 167 Chapter 11: Covert Code Execution and Misdirection . 185 PART IV: DEFENSE EVASION 195 Chapter 12: Process Injection, Manipulation, and Hooking 197 Chapter 13: Evading Endpoint and Network Defenses 223 Chapter 14: Introduction to Rootkits 265 Chapter 15: Fileless, Living Off The Land, and Anti-forensics Techniques 289 Chapter 16: Encoding and Encryption . 319 Chapter 17: Packers and Unpacking Malware . 345 Appendix A: Building an Anti-evasion Analysis Lab . 387 Appendix B: Windows Functions Used for Evasion 423 Appendix C: Further Reading and Resources 435 Index . 439
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum You cannot attach files in this forum You can download files in this forum