bueno ya xD como todos sabemos hay tres metodos conocidos de detecion de virus XD por Firmas por heuristica y la ahora tan famosa y sonada proactiva( como la bautiso el kaspersky) bueno las Firmas son basico encontrar un archivo con siertos valores en ekis direccion haci nos detecta faiclmente ke tenemos un mydoom.abx o etc la heuristica okupa tanto firmas muy comunes en offsets, como la tabla de importaciones del archivo y la famosa proactiva (aja XD) ke no es mas ke hookear las apis del sistema y haci cogernos de los eggs xP en si nos enfocaremos ah la heuristica por ke es la divertida y facil de parchar XD y con eso nos llevamos firmas entre las panteras xP en si es una vercion modificada sobre las firmas clasicas las cuales tmb las cheka en memoria xP por eso aun ke le pongamos upx o demaz compresores al cargarlo en memoria nos detectara facilmente bueno para kitar firmas hay varias tecnicas de las conocidas esta la RIT, MEEPA y hex XD hoenstamente de estas tres ke son als mas conocidas la hex es una ke se basa solamente en la suerte para ke sea funcional y las otras dos es necesario conocimiento mas o menos decente de asm bueno para poder hacer todo esti primero tenemos ke encontrar las firmas ke hay ke modificar lo mas basico ke necesitamos, block de notas, hex editor y el AV del cual keremos sacar los offsets primero una carpeta la excluimos del scaneo por parte de nuestro AV ahi guardaremos nuestro kerido malware ke no distribuiremos y solo lo haremos por experiementacion ( aja :p) lo vamos abrir con nuestro hex editor y vamos ah rellenar la mitad de el con bytes nulos XD y guardamos esa copia modificada en una carpeta ke si sea escaneada por nuestro av residente el chiste de esto es ke nos lo detecte el av y nos borre esa muestra o la kite o grite o lo ke sea ke haga el Av xP el chiste es buscar el lado donde no nos indike ke fue encotnrado apartir de ello trataremos de redusir la buskeda osea volvemos au nuestro hex editor y rellenamos denuevo pero en un espacio mas pekeņo haci ke con mucha pasiencia cafe y musica podemos sacarlo manualmente muchas de las veces( por no decir ke todas) nuestro rat packer o lo ke sea es detectado por varias firmas entonces tenemos ke ir haciendo pekeņos rellenados con el hex editor y para no perdernos okupamos nuestro notepad para guardar neustro avanze y no kedar daņados con tanto numero XD bueno esta tarea se puede simplificar okupando herramientas espesificas como son signature cero, AVDevil y varias mas ke lo ke hacen es hacer este rellenado pero de una forma mas burda por llamarlo de una manera ya ke van creando ejemplares con blokes de un taaņo determinado estas eran utiles o bueno lo son cuando nuestro AV es detectado por una sola firma (bien ahroa el super comercial de mi tool xD) go go go go!! bueno por ese motivo yo cree la herramienta AAVTools (Anti AntiViral Tools) ke sirve para identificacion de multiples firmas esta basada en la idea principal de signature cero de darnos una apariencia mas amigable en la deteccion de firmas poniendonos una linda barrita la cual reprecentara el cuerpo de nuestro amado malware xP (termina comercial, al final sabran como cosnegirlo con faciles pagos de 9.95 xD) bueno suponiendo ke ya tenemos nuestra lista de firmas okuparemos la tecnica ke mas nos guste o acomode (bueno primero para tirarle tierra a la hex XD) se trata de teniendo nuestra firma okuparemos un hex editor para ver su valor y sumarle o restarle un valor para ke no sea detectado oviamente esto kitara la firma detectada pero lo ams provable es ke mate el flujo del programa ya ke estamos moviendo valores ah ciegas la tecnica rit se basa en mover un bloke de instrucciones ah otra parte del programa y volver al flujo normal y la meepa es una vercion modificada de la rit pero podriamos decir ke mas practica se trata de modificar los valores con un hex editor ah nuestro programa original y ponerle una rutina al principio del mismo ke nos vuelva a poner los valores originales pero en memoria bueno para cualkiera de estas dos tecnicas necesitamos encontrar caverns en nuestro programa asi es como se ve el tool de psymera (bueno la version anterior): http://img264.imageshack.us/img264/8896/screenshotpq6.jpg ke no son mas ke huecos ke deja el compilador ah la hora de crearlo para mantener alineadas las direcciones en memoria o demaz xP para ello hay varias tool; PEID, un script de ollydbg, topo(herramienta especialisada en ello) y otras mas (cof cof la nueva vercion de mi tool ya hace tmb esa funcion) pero bueno la mas okupada es el topo esta herramienta nos da la opcion de buscar un tamaņo minimo de la caverna o de no ayarlo aumentar el tamaņo de alguna seccion o aņadir una nueva para tenerlo la mayoria de las veces no necesitamos okupar esas dos ultimas opciones pero bueno volviendo ah la rit abriremos ahora nuestro malware a modificar en en ollydbg y buscaremos nuestra offset bueno para ayarla se me olvido decirles tmb xP ke okuparemos saber el valor de la imagebase del programa para sumarlo ah nuestro offset y tener nuestra direccion como RVA XD bueno teniendo la RVA del offset la buscaremos en el olly bueno primero buscamos nuestra firma ke es detectada como es un solo byte generalmente okupara parte de intruccioens mas grandes por ejemplo supongamos ke nuestra firma tiene un valor f6 y la encontramos en estea instruccion 00403505 31F6 XOR ESI,ESI bueno copiaremos esta intruccion ah nuestro block de notas xP ademas de las siguientes tres 00403505 31F6 XOR ESI,ESI 00403507 8932 MOV DWORD PTR DS:[EDX],ESI 00403509 5F POP EDI 0040350A 5E POP ESI esto es por ponerles un ejemplo y guardamos la direcciond e la siguiente instruccion bien ya teniendo nuestro bloke de instrucciones okuparemos nuestra caverna de igual forma ke sacamos la RVA de la firma sacamos la caverna y nos dirigimos ah ella y copiaremos nuestro bloke de instrucciones ke copiamos ah ella al terminal el bloke le aņadiremos un JMP 0040350B ke es en nuestro caso la siguient insutrccion ke se ejecutaria en el programa y volvemos denuevo a la direccion de nuestra firma y ah la intruccion la sobreescribiremos con un JMP direccion_de_la_cave y ya guardamos nuestro ejecutable modificado y lo corremos para provarlo el AV no nos lo deve de tomar como espesimen o en todo caso ke aun nos detecte lo hara como una variante diferente o como otro malware, por las firmas detectadas que pasa si el programa hace referencia a la memoria que desplazamos? por ejemplo si es un for que tiene como marcador de inicio la instruccion 403509 o algo asi.. se muere el programa supongo, no seria mas eficiente colocar instrucciones equivalentes? para eso existe la tecnica meepa xP como en ese xor esi esi, un mov esi 0 ke es una vercion refinada de la rit o pordriamos buscar otras firmas mas sencilla ke sean detectadas aun ke si es valido como lo dices pero el problema es ke igual no son del mismo tamaņo las intrcciones ah sisi eso es verdad entocnes tendriamos ke mover mucho las direccion y demaz pero la de meepa recrea el virus en memoria no? haci es muchos antivirus checan tambien la memoria no? no solo el archivo en parte hacen un chekeo en memoria pero solo X instricciones o tiempo al principio ah vaya bueno deja explico mepa xP rapido para regrear ah esto bueno tal como sdc comento mepa se trata de recostruir el programa en memoria esto se hace teniendo las offsets y sus valores originales al principio del programa antes de cualkier instruccion crea un salto a una cave la cual contiene un codigo ke regenera los valores en memoria ah su estado original y despues regresa al flujo normal del programa por lo cual muchas firmas dificiles de modificar o sencibles ya no lo son pero bueno aki encotnramos el problema del analizis en memoria los antivirus igual nos buscan las firmas una vez cargado en memoria y durante los primeros X ciclos de ejeccion entre ello va la simulacion de ejecuccion para buscar firmas o rutinas sospechosas pero bueno esto no es una labor infinita o ke se mantenga ah lo largo de toda la ejecucion Psymera> por lo mismo ke es demaciado costoso en recursos y gracias ah ello podemos evitar mucha deteccion cuando somos geniales en asm y sabemos meter unas buenas rutinas haci en bruto en las cavernas o teniendo el codigo fuente jajaja.. por ejemplo karsperky es muy facil de saltar su heuristica por ello mismo por poner un ejemplo comunmente okupado en malware echo en vb es el de poner un timer ah X cantidad de mili segundos y ese a su vez active otro timer y haci ssesivamente XD aun ke bueno se puede hacer on uno solo y solo okupar un bloke o okpar un hilo el chiste es ke okupemos esa cantidad de chekeos ke tiene permitido hacer Psymera> y con ello saltarnos su heuristica esto de igual forma podemos implementarlos con las tecnicas ke comente anteriormente para introduccion de codigo bien bueno preguntas comentarios mentadas? XD me falto algo? xP tu tool lo pondre en el log de la platica attacheado al post vap xP esta muy chinga la tool bien de perdida refreskenmela XD no pues estuvo buena la exposicion del meepa Se me hizo interesante todas las formas diferentes de brincar las firmas, y es lo mismo para packers y crypters y demas? haci es eip!! meepa rulez!! or algun killav no me gustan en lo personal los killav por? no son etikos jajajaja son poko artisticos y chillan mucho cuando vez ke el iconito del AV ya noe sta en el task te espantas lol verga que le hice! te paniqueas tu esactamente eso ,xd en ves de la compu si me ah pasdo jeejejej que eliminas cosas que no querias tienen su chiste pero si hicieras tu colecc de icons asi nomas cuelgas un icono basura pa que no se den cuenta jajaja y hasta los procesos fakeaz esta bien eso pero honestamente ah mi me gusta mas la parte romantica de uno contra la compaņia completa del AV XD pues tambien es jocoso uno contra el av muy bien pues con eso terminamos las platicas deberias hacer un killav que ponga un icono que sea iwal al antivirus que usas pos aprendimos mucho ahora y no haga nada, nomas este ahi sdc es lo que io decia seh buena idea xD jajajaja valio la pena la espera y la desvelada