¡Feliz días, cazadores!
En el anterior artículo vimos de una manera práctica la creación de procesos y algunas variaciones que existen sobre ello.
Hoy hablaremos sobre como los actores maliciosos utilizan variaciones en la creación de procesos para evadir detecciones.
Aunque técnicas para la ejecución de código hay muchísimas, aquí nos centraremos en las que implican interacción con la API de Windows, ya que son las más usadas por el malware tanto en binarios como en documentos maliciosos.
En la técnica de ATT&CK de Mitre “Native API” podemos ver cómo una larga lista de actores han sido observados utilizando estas técnicas, y no es de extrañar, ya que ejecutar código es algo básico.
Vamos a hablar, intentando profundizar un poco, sobre dos técnicas muy diferentes:
- Parent Process ID Spoofing (PPID Spoofing)
- Process Hollowing