Nuovo tool per mascherare virus e trojan

Con tecniche di coding polimorfico, la struttura del codice viene modificata a piacere, rendendola di fatto invisibile agli strumenti di protezione. La tecnica è stata presentata nelle scorse ore al CanSecWest di Vancouver
Con tecniche di coding polimorfico, la struttura del codice viene modificata a piacere, rendendola di fatto invisibile agli strumenti di protezione. La tecnica è stata presentata nelle scorse ore al CanSecWest di Vancouver


Vancouver (Canada) – Sta alzando un gran polverone la presentazione di un tool che l’hacker noto come “K2” ha sviluppato e che consente di mascherare codici aggressivi, come virus o troiani, all’interno di codici apparentemente innocui.

Secondo K2, che ha parlato in occasione dell’incontro sulla sicurezza CanSecWest di Vancouver, gli attuali software antivirus nonché i sistemi di individuazione dei tentativi di intrusione non sono in grado di fermare un codice “mascherato” con questo tool.

Questo accadrebbe, ha spiegato l’hacker, perché il tool consente di camuffare i piccoli programmi di aggressione all’interno di un codice i cui pattern sono di fatto irriconoscibili e possono cambiare di volta in volta, rendendo la vita “impossibile” ai sistemi di protezione basati sul riconoscimento di certi schemi di codifica.

Secondo K2, il nuovo tool impedisce agli amministratori della sicurezza di un network di aggiornare efficacemente i propri strumenti anti-intrusione. “In questo modo – ha spiegato – si possono rendere unici tutti i codici utilizzati, ogni volta”.

Alla conferenza di Vancouver alcuni esperti hanno minimizzato il problema, sostenendo che da sempre la battaglia contro virus e intrusioni si basa sul continuo aggiornamento degli strumenti di difesa e che, quindi, si tratta “solo” di mettere a punto un sistema di schermatura contro questo tool.

Altri, invece, hanno ammesso che se questo tool diventasse di dominio pubblico, i tempi richiesti per mettere in piedi una difesa, sia presso i produttori di software di protezione che presso i loro clienti, potrebbero lasciare ampio spazio di manovra a chi volesse “giocare” con il nuovo sistema.

K2 non ritiene comunque che il suo tool possa diffondersi a macchia d’olio “perché non si tratta di un’applicazione a portata di script kiddie. Richiede molta esperienza, e chiunque abbia buone capacità sarebbe in grado di scoprire le vulnerabilità di questo coding”.

Link copiato negli appunti

Ti potrebbe interessare

03 04 2001
Link copiato negli appunti