Trojan exploiting CodeCaves for AV bypass

ENG:

Interestingly, the /windows/exec payload generated via msfvenom is not detected by well-known antiviruses such as McAfee ,Kaspersky and TrendMicro when included in a legitimate executable such as calc.exe by exploiting a "Code Cave". 

What is a CodeCave ?

A code cave is an area of memory allocated but not exploited by an executable.


msfvenom -p /windows/exec CMD=mspaint.exe EXITFUNC=thread -f c -o shellcode.bin



msfvenom -p /windows/exec CMD=mspaint.exe EXITFUNC=thread -f raw -o <executable_name>,.exe

PS_1: The MSF framework is a widely used framework and therefore well known to AV vendors.


PS_2: The shellcode generated by the framework has not been obfuscated/modified in any way.



ITA:

E' interessante notare come il payload /windows/exec generato tramite msfvenom non venga rilevato da antivirus ben noti come McAfee ,Kaspersky e TrendMicro se incluso in un eseguibile legittimo come calc.exe sfruttando una "Caverna di codice".

Cos'è una Caverna di codice?

 Una Caverna di codice è un' area di memoria allocata ma non sfruttata da un eseguibile.

msfvenom -p /windows/exec CMD=mspaint.exe EXITFUNC=thread -f c -o shellcode.bin




msfvenom -p /windows/exec CMD=mspaint.exe EXITFUNC=thread -f raw -o <nome_eseguibile>,.exe



PS_1: Il framework MSF è un framework molto utilizzato e quindi ben noto ai vendor che producono AV.

PS_2: lo shellcode generato dal framework non è stato offuscato/modficato in alcun modo.


Commenti

Post popolari in questo blog

Notes on an ASM X64 Reverse Shell

C++ Reverse Shell attempting obfuscation while dynamically loading API.

KeePass abbiamo un problema..../KeePass we have a Problem