Un libro spiega le dinamiche delle tecniche per bypassare le soluzioni di difesa antivirus e come queste tecniche sono in grado di eludere le linee di difesa sugli endpoint.

Come eludere antivirus

Si chiama Antivirus Bypass Techniques scritto da Nir Yehoshua e Uriel Kosayev, ed è il libro che permette al lettore di capire quali sono le dinamiche alla base delle soluzioni di sicurezza ma anche ciò che diciamo sempre su Cyber ​​Ducks: non siamo mai al sicuro.

Il testo fornisce soluzioni dettagliate attraverso un percorso guidato pensato per capire cosa rende vulnerabili le soluzioni di sicurezza per la difesa e apprendere le tecniche per superarle. Una lettura dal taglio pratico, con esempi seguiti da collegamenti a video PoC che dimostrano le soluzioni antivirus che vengono aggirate da entrambi i ricercatori, Nir Yehoshua e Uriel Kosayev.

Consigliamo questa lettura a tutti quei curiosi che sono interessati a capire un settore in evoluzione e anche ai professionisti che sono interessati a capire il modo in cui soluzioni di sicurezza come antivirus ed EDR, possono essere aggirate, comprendendo i problemi e applicando soluzioni migliori come pratiche di codifica più sicure e capacità di rilevamento.

Ecco l'intervista agli autori di questo fantastico libro, Nir Yehoshua e Uriel Kosayev.

1) Quando è nata la passione e l'interesse per la sicurezza informatica?

Uriel: La mia passione per la sicurezza informatica è iniziata da giovane e si è formata con il tempo attraverso molti argomenti fondamentali che mi interessavano come la programmazione, la costruzione di un computer, la comunicazione di rete e altro ancora.

Nir: La mia passione per la sicurezza informatica è iniziata in giovane età, quando ero bambino sapevo di voler intraprendere una carriera nel mondo dei computer, in generale. Nel corso del tempo, ho familiarizzato con le pratiche di networking e sviluppo software e ho capito che questo è ciò che voglio fare, ricercare e sviluppare.

2) Come è nata l'idea del tuo libro? Quando hai capito che sarebbe stato uno strumento utile?

Nir: Lavoravo in un'azienda di software antivirus e mi sono reso conto che il software antivirus non è la migliore soluzione di sicurezza per gli endpoint, quindi ho deciso di iniziare a cercare uno dei motori antivirus e ho scoperto molte cose interessanti. Ho contattato Uriel Kosayev perché sapevo che aveva le capacità, l'esperienza e le conoscenze di cui avevo bisogno e abbiamo iniziato a fare ricerche su 40 diversi software antivirus e parte di ciò che abbiamo scoperto si può trovare nel libro.

Uriel: Ho lavorato anch'io in un'azienda di antivirus, ma a differenza di Nir, il software antivirus su cui ho lavorato era focalizzato sulle minacce macOS. Mentre lavoravo in azienda, ho scoperto come funziona davvero l'antivirus non solo su macOS ma anche su Windows e Linux. Mentre Nir stava già facendo le sue ricerche antivirus, pensavo di iniziare a scrivere un libro e, dopo un po', abbiamo iniziato davvero e il risultato si chiama Antivirus Bypass Techniques.

3) In che modo il tuo percorso professionale ha influenzato la scrittura di questo libro?

Uriel: Ho lavorato molto come reverse engineer su diversi tipi di prodotti, malware e sviluppo di sistemi di difesa e capacità di rilevamento. Mi sono reso conto che c'è un grande bisogno di un libro che tratti di alcune tecniche per superare gli antivirus seguite da alcune best practice e da suggerimenti per la sicurezza.

Nir: Mi è sempre piaciuto pensare in modo diverso e leggere libri tecnici. Dopo aver letto diversi libri, mi sono reso conto che la maggior parte dei libri di ricerca sulla sicurezza riguarda cose ben note come l'analisi del malware, lo sfruttamento, il reverse engineering, ecc. Quando ho ricercato diversi tipi di software antivirus, ho notato che non esiste un libro che spieghi e dimostri le tecniche per aggirarli antivirus.

4) Quali sono i 3 focus fondamentali del tuo libro?

Nir e Uriel: ricercare, aggirare e migliorare le soluzioni di sicurezza.

5) Quali caratteristiche deve avere il lettore che si avvicina al tuo testo?

Nir e Uriel: il libro è per ricercatori di sicurezza, analisti di malware, ingegneri inversi, fornitori di antivirus e altri appassionati.

6) Qual è la tua tecnica preferita per aggirare un antivirus?

Uriel: La tecnica che ci piace chiamare “Memory Bombing”.
 
Nir: Non esiste una tecnica specifica che preferisco rispetto ad altre, ma in generale mi piacciono le vulnerabilità che non sono problemi basati sulle funzioni ma problemi di progettazione del flusso. Ad esempio, nel libro, puoi leggere della tecnica di bypass dell'antivirus che utilizza un payload PowerShell che quando viene eseguito da un file .PS1 viene rilevato e messo in quarantena, ma quando esegui il payload direttamente dalla memoria, ignorerà l'antivirus.
Quando mi sono avvicinato a uno dei fornitori di antivirus e ho presentato questo tipo di bypass, sono rimasti stupiti di come il loro software antivirus può essere aggirato e hanno chiesto maggiori dettagli e, naturalmente, hanno risolto il problema.

1) Come vede il futuro della sicurezza informatica e delle soluzioni EDR?

Nir e Uriel: Pensiamo che sia una battaglia persa in cui gli attaccanti avranno sempre il sopravvento. Ci sono gruppi in alcune aziende e governi nel mondo il cui unico obiettivo è trovare vulnerabilità zero-day su sistemi operativi e antivirus, e le probabilità di rilevare e prevenire tali bypass e tentativi di sfruttamento sono impossibili. Il software antivirus è una buona soluzione per vulnerabilità note, exploit e malware.

Left B - Web Idea

newsletter image