Een onlangs ontdekt Trojaans paard probeert analyse door automatische analysetools te omzeilen door in slaapstand te gaan. Daarnaast gebruikt de malware een fast flux-techniek om de identiteit van de aanvallers die de Trojan besturen te verbergen. Vandaar dat beveiligingsbedrijf FireEye de malware tot 'Trojan Nap' heeft omgedoopt.
Zodra de kwaadaardige code op het systeem wordt uitgevoerd, downloadt de malware een bestand van een Russisch domein. De malware wordt echter niet direct actief. Het hanteert een time-out parameter van 600.000 milliseconden, waardoor de malware pas na 10 minuten tot het uitvoeren van de kwaadaardige code overgaat.
Tactiek
Aangezien automatische analysesystemen een nieuw exemplaar binnen een bepaalde tijd analyseren, kan een langere slaapstand ervoor zorgen dat de analyse stopt voordat de kwaadaardige code wordt uitgevoerd.
"Het gebruik van een lange slaapperiode is een klassieke techniek om niet door geautomatiseerde analysesystemen te worden opgemerkt", zegt Abhishek Singh van FireEye. Hij verwacht voor de toekomst malware die zowel geautomatiseerde analyse als netwerkanalyse probeert te omzeilen.
Deze posting is gelocked. Reageren is niet meer mogelijk.