techdur.comtechdur.com

    Mises à jour gratuites

    Recevez les dernières actualités technologiques gratuites de Techdur.

    Derniers articles

    Les États-Unis modernisent les Abrams M1 polonais avec de nouveaux packages d’armure de tourelle FMS

    février 20, 2023

    La Russie dévoile le nouveau système de roquettes Tornado-S lors de la prestigieuse exposition d’armes d’Abou Dhabi.

    février 20, 2023

    Optimisez votre efficacité de messagerie LinkedIn avec la nouvelle fonction ‘favoris

    février 20, 2023
    Facebook Twitter Instagram Pinterest
    • Partenariat
    • Qui sommes-nous ?
    • Contactez-nous
    Facebook Twitter Instagram Pinterest
    techdur.comtechdur.com
    • Actualités
    • Smartphones
    • Ordinateurs
    • Jeux vidéo
    • Auto Mobilité
      • Voitures électriques
      • Motos électriques
      • Vélos électriques
      • Scooters électriques
      • Trottinettes électriques
    • Autres
      • Hardware
      • Audio
      • Maison connectée
      • Télévisions
      • Drones
      • Logiciels
      • Piratage
      • Actualités spatiales
      • Médias sociaux
    techdur.comtechdur.com
    Accueil»Piratage»Le logiciel malveillant GuLoader utilise de nouvelles techniques pour échapper aux logiciels de sécurité
    Piratage

    Le logiciel malveillant GuLoader utilise de nouvelles techniques pour échapper aux logiciels de sécurité

    Des chercheurs en cybersécurité ont exposé une grande variété de techniques adoptées par un logiciel malveillant avancé de téléchargement appelé GuLoader pour échapper aux logiciels de sécurité.
    Denis MalletPar Denis Malletdécembre 28, 2022Mis à jour :décembre 30, 20223 Mins Lecture
    Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram E-mail WhatsApp
    Le logiciel malveillant GuLoader

    « Une nouvelle technique d’anti-analyse des shellcodes tente de déjouer les chercheurs et les environnements hostiles en analysant l’ensemble de la mémoire du processus à la recherche de toute chaîne liée à la machine virtuelle (VM) », ont déclaré les chercheurs de CrowdStrike Sarang Sonawane et Donato Onofri dans un article technique publié la semaine dernière.

    GuLoader, également appelé CloudEyE, est un téléchargeur de script Visual Basic (VBS) utilisé pour distribuer des chevaux de Troie d’accès à distance tels que Remcos sur les machines infectées. Il a été détecté pour la première fois dans la nature en 2019.

    En novembre 2021, une souche de malware JavaScript surnommée RATDispenser est apparue comme un moyen de déposer GuLoader au moyen d’un dropper VBScript codé en Base64.

    Un échantillon récent de GuLoader découvert par CrowdStrike présente un processus en trois étapes dans lequel le VBScript est conçu pour délivrer une étape suivante qui effectue des vérifications anti-analyse avant d’injecter en mémoire un shellcode intégré au VBScript.

    Le shellcode, en plus d’incorporer les mêmes méthodes d’anti-analyse, télécharge une charge utile finale du choix de l’attaquant depuis un serveur distant et l’exécute sur l’hôte compromis.

    « Le shellcode utilise plusieurs astuces d’anti-analyse et d’anti-débogage à chaque étape de l’exécution, lançant un message d’erreur si le shellcode détecte une analyse connue ou des mécanismes de débogage », soulignent les chercheurs.

    Cela inclut des contrôles anti-débogage et anti-désassemblage pour détecter la présence d’un débogueur distant et de points d’arrêt, et s’ils sont trouvés, mettre fin au shellcode. Le shellcode comporte également des analyses pour les logiciels de virtualisation.

    Le logiciel malveillant GuLoader

    Une capacité supplémentaire est ce que l’entreprise de cybersécurité appelle un « mécanisme d’injection de code redondant » pour éviter les crochets NTDLL.dll mis en œuvre par les solutions de détection et de réponse aux points finaux (EDR).

    Le hooking de l’API NTDLL.dll est une technique utilisée par les moteurs anti-malware pour détecter et signaler les processus suspects sur Windows en surveillant les API connues pour être utilisées de manière abusive par les acteurs de la menace.

    En bref, la méthode consiste à utiliser des instructions d’assemblage pour invoquer la fonction nécessaire de l’API Windows afin d’allouer de la mémoire (c’est-à-dire NtAllocateVirtualMemory) et d’injecter un shellcode arbitraire à cet emplacement via le process hollowing.

    Les conclusions de CrowdStrike interviennent également alors que la société de cybersécurité Cymulate a démontré une technique de contournement de l’EDR connue sous le nom de Blindside, qui permet d’exécuter du code arbitraire en utilisant des points d’arrêt matériels pour créer un « processus avec uniquement la NTDLL dans un état autonome et non accroché ».

    « GuLoader reste une menace dangereuse qui évolue constamment avec de nouvelles méthodes pour échapper à la détection », concluent les chercheurs.

    Actualités du piratage piratage
    Partager. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
    Article précédentLes pirates de l’APT BlueNoroff utilisent de nouvelles méthodes pour contourner la protection MotW de Windows
    Article suivant Le PDG d’Instagram présente les principaux domaines d’intervention de l’application en 2023.
    Denis Mallet

      Denis Mallet est rédacteur pour Techdur, où il s'intéresse aux dernières actualités technologiques, aux techn militaires et au piratage. Avant d'écrire pour Techdur, il a occupé de nombreux emplois dans la vente au détail et a travaillé de nombreux Black Fridays. Pendant son temps libre, Denis est également analyste de fantasy football sur divers podcasts et sites. Denis est passionné par les jeux vidéo et le sport, bien que les deux l'amènent à crier sur la télévision fréquemment. 

      Articles associés

      Piratage

      Un groupe cybercriminel pro-russe lance des attaques DDoS contre des pays de l’OTAN

      janvier 19, 2023
      Piratage

      Principales menaces de cybersécurité liées aux logiciels SaaS en 2023 : Êtes-vous prêt ?

      janvier 10, 2023
      Piratage

      Des paquets malveillants PyPI utilisent des tunnels Cloudflare pour se faufiler à travers les pare-feu

      janvier 10, 2023
      Ajouter un commentaire

      Laissez une réponse Annuler la réponse

      Articles récents

      Les Volvo XC40 et C40 Recharge passent à la propulsion arrière et bénéficient d’une autonomie et d’une recharge accrues.

      janvier 16, 20234 Vues

      Découvrez les armes exposées à la première exposition de défense du Vietnam

      décembre 12, 20224 Vues

      Diablo 4 serait disponible en juin

      décembre 8, 20224 Vues
      Tests récents

      Mises à jour gratuites

      Recevez les dernières actualités technologiques gratuites de Techdur.

      À propos de Techdur

      Bienvenue sur Techdur, le site web de référence pour les dernières actualités, tests et guides d’achat en matière de technologie. Nous couvrons tout, des smartphones et ordinateurs portables aux appareils connectés et gadgets high-tech. Notre équipe de rédacteurs passionnés s’efforce de fournir des informations précises, impartiales et utiles pour aider nos lecteurs à prendre des décisions éclairées lors de l’achat de produits technologiques. Rejoignez notre communauté pour rester informé des dernières tendances technologiques et trouver les meilleurs produits pour répondre à vos besoins.

      Pour toute question ou suggestion, contactez-nous ici : [email protected]

      Les plus populaires

      Les Volvo XC40 et C40 Recharge passent à la propulsion arrière et bénéficient d’une autonomie et d’une recharge accrues.

      janvier 16, 20234 Vues

      Découvrez les armes exposées à la première exposition de défense du Vietnam

      décembre 12, 20224 Vues

      Diablo 4 serait disponible en juin

      décembre 8, 20224 Vues
      Articles récents

      Les États-Unis modernisent les Abrams M1 polonais avec de nouveaux packages d’armure de tourelle FMS

      février 20, 2023

      La Russie dévoile le nouveau système de roquettes Tornado-S lors de la prestigieuse exposition d’armes d’Abou Dhabi.

      février 20, 2023

      Optimisez votre efficacité de messagerie LinkedIn avec la nouvelle fonction ‘favoris

      février 20, 2023
      Facebook Twitter Instagram Pinterest
      • Qui sommes-nous ?
      • Contactez-nous
      • Politique de confidentialité
      • Politique de cookies
      • Partenariat
      • Comment nous testons
      © 2023 Techdur Media tous droits réservés.

      Tapez ci-dessus et appuyez sur Entrez pour effectuer la recherche. Appuyez sur Esc pour annuler.