El malware comienza a usar el ratón para no ser detectado

Los creadores de malware necesitan algunas técnicas y habilidades importantes para asegurarse de que su creación se mantenga sin ser detectada. Ahora, los expertos han encontrado que los sistemas automatizados de análisis de riesgos pueden eludirse fácilmente.

Investigaciones de seguridad de Symantec explican que los elementos maliciosos están diseñados de manera que les permite desactivarlos si detectan la presencia de un entorno virtual o si identifican un cierto proceso que podría estar monitoreando sus acciones.

Además, parte del software malicioso puede  detener de repente su actividad mediante la comprobación de ciertas entradas de registro – a través de la verificación de los controladores de vídeo y ratón; mediante la enumeración de los servicios del sistema; ejecutando código ensamblador especial; o controlando ciertos puertos de comunicación.

Todos estos elementos permiten al malwarebadware “decir” si un entorno virtual está en funcionamiento o si está siendo monitoreado por las herramientas habitualmente utilizadas por los investigadores de seguridad para analizar las amenazas online.

Estas técnicas pueden aprovecharse no sólo para ocultar su presencia a los sistemas de análisis de amenazas, sino también para pasar desapercibidas a los administradores de las empresas de sistemas que podrían estar buscando infecciones.

Una de las técnicas de escondite más interesantes involucra el ratón. El elemento malicioso instala una subrutina que controla al ratón.

Cuando detecta movimiento o clics, comienza a realizar las actividades para las que fue creado. Esto se basa en el principio en el que la gente suele utilizar el ratón cuando trabaja en sus computadoras.

Los sistemas de análisis de amenazas no utilizan el mouse, por lo que el malware permanece inactivo cuando no se utiliza el ratón.

FUENTE: SYMANTEC