¿Por qué la mayoría de los programas maliciosos de hoy no utilizan criptografía fuerte?

1

Mientras leía otra historia de eliminación de botnets, mi pregunta ha llegado a su apogeo: ¿por qué los autores de malware no utilizan la criptografía (cifrado + firma) provista por buenas bibliotecas cuando sus creaciones se comunican con los servidores C & C?

Los beneficios son obvios, mientras que el costo de la integración es relativamente bajo (¿no es así?). Si se considerara OpenSSL, se fundó en 1998, pero no he escuchado sobre el malware que firma y encripta al menos algunos de sus comandos hasta ~ 2008.

Un buen ejemplo es la botnet Waledac, que fue eliminada por Microsoft.

ACTUALIZACIÓN : descubrí que el gusano Conficker (2008) en realidad usaba la firma de carga útil y, sorprendentemente, al final descargó Waledac.

    
pregunta assp1r1n3 23.04.2016 - 19:57
fuente

3 respuestas

3

Parece sorprendente porque las bibliotecas criptográficas están disponibles en todas las plataformas (principales). Pero a menudo suena más simple de lo que es. Por ejemplo, acceder a la API de Crypto en Windows requiere una gran cantidad de código adicional para hacerlo correctamente.

Pero la cantidad de autores de malware que están muy familiarizados con la criptografía es bastante pequeña. Por lo tanto, tienden a centrarse en funcionalidades como la propagación, las técnicas de ocultación o la recopilación de datos. Crypto es a menudo simplemente "bueno tener".

Además, agregar mecanismos criptográficos sólidos aumentaría la complejidad y la detectabilidad de un malware. Se prefieren soluciones simples y pequeñas. Agregar criptografía es una gran fuente de errores que limitan el éxito de las tareas de malware.

    
respondido por el Marc Ruef 04.06.2016 - 21:37
fuente
0

No soy un autor de malware, pero asumo que es porque es casi imposible y no ofrece ningún beneficio.

¿Cómo puede el malware 'validarse' de alguna manera significativa? El malware está totalmente expuesto a un investigador, que puede saber lo que sabe el malware. No puede contener un código secreto que un investigador tampoco puede aprender. Cualquier investigador puede falsificar todo lo que el malware desee enviar al servidor de C & C.

Las excepciones son objetivos específicos, como el malware de Gauss utilizado.

    
respondido por el John Deters 23.04.2016 - 23:38
fuente
-1

Tal vez los autores de malware sean perezosos, o usar criptografía fuerte consumiría demasiado espacio. Cuando se crea un tamaño de "código auxiliar" de bot es importante. Para permanecer menos sospechoso, el malware es lo más pequeño posible, por lo que puede estar "vinculado" con otro software. Una conexión de cliente a servidor ya ocupa una gran parte de la sala de malware, y agregar un cifrado fuerte haría que el archivo sea mucho más grande.

    
respondido por el user108574 23.04.2016 - 20:49
fuente

Lea otras preguntas en las etiquetas