Tel: (601)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia

Expertos evalúan la forma de ocultar completamente un malware

Bogotá D.C. 12 de agosto de 2016

Cuando se desea verificar si una archivo está afectado por un malware, un de las técnicas  más comunes es revisar su hast o firma  digital, en ese sentido si usted lo descarga o lo utiliza se va a mostrar una alteración en el mismo, hay dos posibilidades, una que este mal descargado o que este haya sido haya sido modificado por un tercero y en ese caso es mejor evitar su uso, eliminar  e informar a los encargados de la seguridad informática de su compañía.

 En el caso de Windows, este realiza una revisión antes de ingresar el archivo al sistema, primero analiza las cabeceras PE, valida el certificado de y comprueba el hast de este, en el caso de que detecte que al menos un bit de la firma digital este modificado, Windows detecta el error e impide que este se ejecute, siendo esta la mejor opción para comprobar si los archivos están contaminados por un malware.

 Sin embargo, los investigadores no se detienen y siguen buscando alternativas y soluciones, previniendo múltiples fallas, y en ese sentido han descubierto la forma de que sea imposible detectar  un malware a un archivo firmado digitalmente y que esto no afecte su hash, por medio de ingeniería inversa en el que Windows comprueba los archivos en el que se evidencia que el sistema no incluye tres cabeceras PE, por lo que se pueden modificar libremente sin que se modifique el resultado de los cálculos de integridad.

Hasta ahora era casi imposible asegurar que un malware, pase desapercibido en un archivo, pero los expertos han podido encontrar la técnica para efectuar todos estos aspectos, presentando la forma de que un malware sea imposible de detectar, por supuesto no han dado el más mínimo indicio de cómo se manejaría ni su efectividad ya que al caer en manos criminales puede afectar a empresas, usuarios en aspectos de seguridad informática, por ahora solo funciona en arquitecturas de 64 bits, esta con algo más de ingeniería inversa puede llegar a conseguirse.

Fuente: Redes Zone.