Les auteurs de logiciels malveillants utilisent une variété de techniques pour échapper aux moteurs antivirus, ce qui en fait une course aux armements constante entre les chercheurs en sécurité et les attaquants. Voici quelques-unes des méthodes courantes:
Obfuscation et emballage:
* Polymorphisme: Modification de la structure du code sans modifier ses fonctionnalités. Cela rend plus difficile pour les signatures antivirus d'identifier les logiciels malveillants.
* Métamorphisme: Mutant le code à chaque fois qu'il fonctionne, le rendant pratiquement unique à chaque fois.
* Emballage: Compression du code dans un format plus petit et plus difficile à analyser. Cela peut cacher un code malveillant dans des programmes apparemment inoffensifs.
* Encryption de code: Crypter le code malveillant pour rendre plus difficile pour les moteurs antivirus de détecter. Le code est déchiffré uniquement au moment de l'exécution, ce qui rend la tâche difficile pour l'analyse statique.
Exploitation des faiblesses du système:
* Exploits de jours zéro: Exploitation des vulnérabilités dans des logiciels qui ne sont pas encore connus ou corrigés. Ces exploits permettent aux logiciels malveillants de contourner les mécanismes de sécurité et d'avoir accès au système.
* rootkits: Cacher le code malveillant au plus profond du système d'exploitation, ce qui rend difficile les moteurs antivirus de détecter.
* Escalade des privilèges: Utiliser des vulnérabilités pour gagner des privilèges plus élevés, permettant aux logiciels malveillants de contourner les mesures de sécurité et d'accès aux données sensibles.
Techniques d'évasion:
* Détection anti-VM: Détection si le malware s'exécute dans un environnement virtuel, qui est souvent utilisé par les moteurs antivirus pour l'analyse. Le malware peut alors modifier son comportement ou se terminer pour éviter la détection.
* Techniques anti-débugage: Détection si le malware est débogué par les logiciels antivirus. Il peut ensuite modifier son comportement ou se terminer pour échapper à la détection.
* Obfuscation du réseau: L'utilisation de techniques telles que le chiffrement ou la tunneling pour masquer le trafic réseau malveillant des moteurs antivirus.
* Injection de code: L'injection de code malveillant dans des processus légitimes, permettant aux logiciels malveillants de s'exécuter sans être détectés comme un programme distinct.
Autres techniques:
* Ingénierie sociale: Faire inciter les utilisateurs à installer des logiciels malveillants en le déguisant en logiciel légitime ou en utilisant des e-mails de phishing.
* Tire en tirant un logiciel légitime: Utiliser un logiciel légitime comme les langages de script ou les macros pour exécuter du code malveillant.
contre-mesures:
* Mises à jour constantes: Les moteurs antivirus s'appuient sur des mises à jour constantes avec de nouvelles signatures et des techniques de détection pour rester en avance sur les logiciels malveillants.
* Analyse heuristique: À la recherche de modèles suspects dans le comportement du code au lieu de compter sur des signatures spécifiques.
* Environnements de bac à sable: Analyser les logiciels malveillants dans des environnements isolés pour l'empêcher d'affecter le système de l'utilisateur.
* Apprentissage automatique: Utiliser des algorithmes d'apprentissage automatique pour identifier les logiciels malveillants en fonction de son comportement et d'autres fonctionnalités.
Il est important de noter que la bataille entre les auteurs de logiciels malveillants et les chercheurs en sécurité est en cours, les deux parties innovantes constamment. Les utilisateurs doivent toujours rester vigilants en gardant leur logiciel à jour, en étant prudent sur les liens et les pièces jointes suspects, et en utilisant un logiciel antivirus fiable.
|