Nova técnica de injeção de processo “Mockingjay” evita detecção de EDR

Os pesquisadores de segurança descobriram uma nova técnica de injeção de processo que permite que os malwares evitem a detecção por soluções Endpoint Detection and Response (EDR).

A técnica, apelidada de “Mockingjay” pelo time de pesquisa da CyberArk, usa uma variante da injeção clássica de Process Hollowing para esconder atividades maliciosas, tornando-a quase indetectável.

A injeção de Process Hollowing é uma técnica popular usada por malwares para executar código malicioso no espaço de endereços de outro processo.

Isso é feito criando um processo em estado suspenso, substituindo seu conteúdo na memória com código malicioso e, em seguida, retomando a execução do processo.

No entanto, a técnica de Mockingjay melhora essa abordagem substituindo o código malicioso no espaço de endereços de um processo legítimo, mas depois substitui o processo por um novo processo que tem o mesmo ID de processo (PID).

Esse PID duplicado pode ser usado para enganar as soluções de EDR, que acreditam que o processo malicioso é, na verdade, o processo legítimo que inicialmente tinha o mesmo PID.

Os pesquisadores estão agora aconselhando os fabricantes de EDR a atualizarem suas soluções para detectar esta nova técnica de injeção de processo.

Leia mais na mesma categoria:

NotíciasVulnerabilidades