Perante a todos os Sistemas Operacionais presentes em nossa sociedade, de fato sabemos que o Windows é o mais utilizado, e isso provém pela facilidade de acesso do usuário ao computador, com interfaces mais eficientes, atrativas e fáceis de u...
Perante a todos os Sistemas Operacionais presentes em nossa sociedade, de fato sabemos que o Windows é o mais utilizado, e isso provém pela facilidade de acesso do usuário ao computador, com interfaces mais eficientes, atrativas e fáceis de utilizar, além de integrar softwares mais rápidos e eficazes. | ||
Mas nem tudo são flores! Por ser um dos Sistema Operacionais mais utilizados no mundo, Desenvolvedores de Malwares focam seus esforços em desenvolver Softwares Maliciosos para esse ambiente. | ||
O interessante em ser pontuado é que Desenvolvedores de Malwares assim como Desenvolvedores de Softwares possuem prazos de mercado para lançar suas aplicações, para os Cybercriminosos esse prazo é o tempo entre a descoberta de um ZeroDay e sua atualização de segurança para mitigar essa vulnerabilidade. | ||
Para conseguirem uma boa superfície de ataque em pouco tempo os desenvolvedores utilizam a própria API do Windows (que é rica em funções, cada uma sendo bem documentada, ajudando na interação e usabilidade de quem for usa-las), conseguindo entregar sua demanda de forma rápida e robusta. | ||
Quem me acompanha no Linkedin e Instagram tem acesso a muitas dicas que eu dou de Análise de Malware, e muitas são sobre as funções da API do Windows utilizadas de forma maliciosa. Este artigo tem como intuito entregar uma lista de funções, além de relatar para que tipo de atividade ela é utilizada. | ||
Furtividade | ||
As funções citadas são utilizadas para manter arquivos, processos e comportamento malicioso escondidos no sistema operacional: | ||
| ||
Criptografia | ||
As funções citadas são utilizadas para criptografar/decriptografar arquivos além de gerar chaves para tal situação: | ||
| ||
Persistência de Registro | ||
As funções citadas são utilizadas para técnicas de persistência no Sistema Operacional Windows: | ||
| ||
Persistência de Arquivo | ||
As funções citadas são utilizadas para técnicas de persistência no Sistema Operacional Windows: | ||
| ||
Persistência de Serviço | ||
As funções citadas são utilizadas para técnicas de persistência no Sistema Operacional Windows: | ||
| ||
Execução | ||
As funções citadas são utilizadas para executar arquivos, criar processos e muito mais: | ||
| ||
Anti-Debugger | ||
As funções citadas são utilizadas pelos softwares maliciosos para identificar se o mesmo está sendo analisado em um Debugger: | ||
| ||
Anti-Disassembler | ||
As funções citadas acima servem para carregar os imports do arquivo durante sua execução, dificultando Análises estáticas: | ||
| ||
| ||
As funções citadas são utilizadas pelos softwares maliciosos para integrar funcionalidades de conexão de rede (WinAPI Sockets): | ||
| ||
Injeção de DLL | ||
Esta função pode ser usada para injetar uma DLL em outro processo: | ||
| ||
Captura de Teclado | ||
As funções citadas abaixo podem ser utilizadas por Malwares para captura de teclado: | ||
|