Aktuelles, Branche, Studien - geschrieben von dp am Montag, September 7, 2020 11:12 - noch keine Kommentare
Check Point bringt Anti-Debug-Enzyklopädie gegen Malware heraus
Debugger greifen in Debugging-Prozess des Betriebssystems in einer Weise ein, die unbeabsichtigte Nebenwirkungen hat, warnt Check Point
[datensicherheit.de, 07.09.2020] Check Point hat nach eigenen Angaben eine Bibliothek zu Anti-Debugging-Techniken veröffentlicht: Diese steht demnach jedem zur Verfügung und soll die „Malware-Enzyklopädie“ ergänzen. Über „GitHub“ könnten sich Experten außerdem an deren Erweiterung beteiligen. Alle in dieser Bibliothek aufgeführten Anti-Debug-Techniken seien zusätzlich im Open-Source-Projekt „ShowStopper“ von Check Point enthalten.
Christine Schönig: Anti-Debug-Enzyklopädie“ von Check Point online gestellt
Sicherheitsforscher von Check Point möchten IT-Fachkräfte im Kampf gegen Malware unterstützen
Die Sicherheitsforscher der Check Point® Software Technologies Ltd. möchten erkennbar ihr Engagement verstärken, IT-Fachkräfte von Unternehmen in ihrem Kampf gegen Malware zu unterstützen. Zu diesem Zweck sei jetzt eine „Anti-Debug-Enzyklopädie“ online gestellt worden, die jedem zur Verfügung stehe.
Darin beschreiben die Experten nach eigenen Angaben „gängige Anti-Debug-Tricks der neuen ,Windows‘-Versionen“ und erläutern beliebte Debugger-Programme wie „OllyDbg“, „WinDbg“ oder „x64dbg“. Veraltete Techniken, wie „SoftICE“, seien nicht mehr in die Enzyklopädie aufgenommen worden.
Christine Schönig, „Regional Director Security Engineering CER“ bei Check Point, beschreibt Problemlage
„Das Debugging ist der wesentliche Teil der Malware-Analyse. Jedes Mal, wenn wir das Verhalten von Malware untersuchen, Verschlüsselungsmethoden nachvollziehen oder Kommunikationsprotokolle auslesen müssen, kommen Debugger zum Einsatz. Im Allgemeinen stets dann, wenn wir den Speicher eines Systems zu einem bestimmten Zeitpunkt untersuchen müssen“, erläutert Christine Schönig, „Regional Director Security Engineering CER“, Office of the CTO, bei der Check Point Software Technologies GmbH.
Debugger griffen in den Debugging-Prozess des Betriebssystems in einer Weise ein, die unbeabsichtigte Nebenwirkungen habe. Diese Nebenwirkungen würden dann von Schadsoftware missbraucht, um konkret während eines Debuggings ausgeführt zu werden und den Computer zu infizieren. Daher helfe der Einsatz von Anti-Debug-Techniken enorm. „Sie helfen den IT-Fachkräften dabei jene Malware zu erkennen, die versucht dem Entfernen durch Debugging zu entgehen“, so Schönig.
Sicherheitsforscher von Check Point empfehlen „ScyllaHide“, um Anti-Debug-Tricks aufzuhalten
Die Tricks seien in Gruppen nach der jeweiligen Methode sortiert, „wie sie Neben-Effekte auslösen und für ihre Zwecke gebrauchen“. Jede Gruppierung enthalte die Beschreibung der zugeordneten Kniffe und ihre Implementierung in die Programmier-Sprachen „C“/“C++“ oder „x86“/“x86-64“.
Zusätzlich gebe es wertvolle Hilfestellungen und Anleitungen, wie sich die bekannten Anti-Debug-Tricks abschwächen ließen, falls Entwickler eigene Anti-Debug-Lösungen bauen möchten. „Allgemein aber empfehlen die Sicherheitsforscher von Check Point ein Programm wie ,ScyllaHide‘, das ,OllyDbg‘, ,x64dbg‘, ,IDA Pro‘ unterstützt, um Anti-Debug-Tricks aufzuhalten.“
Weitere Informationen zum Thema:
cp<r> CHECK POINT RESEARCH
Anti-Debug Tricks
cp<r> CHECK POINT RESEARCH, 05.08.2020
CPR Anti-Debug Encyclopedia: The Check Point Anti-Debug Techniques Repository
datensicherheit.de, 26.08.2020
Serverless Computing kann sicher sein
datensicherheit.de, 02.07.2020
Schwerwiegende Lücken entdeckt: RDP-Gateway von Apache Guacamole angreifbar
Aktuelles, Experten - Sep 13, 2024 0:52 - noch keine Kommentare
eco kommentiert geplante Ausweitung der Kompetenzen für Sicherheitsbehörden
weitere Beiträge in Experten
- Lokal angepasste Warnkonzepte: Leitfaden für Praktiker der Warnung vorgestellt
- Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
- 18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
Aktuelles, Branche - Sep 14, 2024 0:17 - noch keine Kommentare
SANS Institute gibt eBook zur Cloud-Sicherheit heraus
weitere Beiträge in Branche
- Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden
- Smarte Kleidung als IT-Sicherheitsrisiko: Wenn Techwear zur Hackwear wird
- NIS-2-Richtlinie: Kommunikation ist mehr als Erfüllung der Meldepflicht an Behörden
- Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch
- NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren