Um grupo de pesquisadores italianos, trouxe a público novas técnicas de ofuscação que podem ser utilizadas para enganar sistemas de detecção de malware e permitir que agentes maliciosos possam executar, de forma bem sucedida, ataques do tipo “drive-by download”. O crescimento explosivo de malware é continuamente alimentado pela liberação de novas tecnologias para a Web. De um lado, a padronização, os desenvolvedores de navegadores Web e grandes empresas que operam na Internet estão disponibilizando a adoção de tecnologias que permitam o desenvolvimento de aplicativos “rich client” baseados na Web. Por outro lado, o surgimento dessas tecnologias está multiplicando as possibilidades de desenvolver malware, que são mais eficazes e mais difícil de detectar do que no passado. Além disso, as técnicas de ofuscação dos pesquisadores são baseadas em algumas funcionalidades do próximo padrão HTML5, e pode ser alavancadas através das várias APIs HTML5 baseadas em JavaScript.
Mas, enquanto a primeira fase é a mesma de antes (código malicioso é dividido em partes), a entrega e as fases consideradas como “deobfuscation” utilizam as APIs para evitar deobfuscação típica e os bem conhecidos padrões de projeção de malware. Além disso, as três técnicas apresentadas, fizeram com que o usuário acionasse a execução do código de preparação; distribuir o código preparação ao longo de vários processos simultâneos e independentes possibilita o funcionamento dentro do navegador; ou ainda, nesse contexto, há a possibilidade de delegar o desenvolvimento de um malware para as APIs do sistema.
Com informações de Netsecurity.