Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma...
Transcript of Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma...
![Page 1: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/1.jpg)
![Page 2: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/2.jpg)
Cyber Weapons
to Bypassing Antivirus
DetectionProf. Vinícius Vieira
![Page 3: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/3.jpg)
$ whoami
Vinícius VieiraPentester e Auditor CyberSecGuerra Cibernética (Exército)Professor FIAPC|EH, CCNA Security, DCTS, LPIC II
![Page 4: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/4.jpg)
Agenda
WTF is Cyber WeaponsConhecendo o alvoModelando o ataqueBypassando as defesasConclusão
![Page 5: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/5.jpg)
WTF is Cyber Weapons!?
![Page 6: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/6.jpg)
“Uma arma é geralmente compreendida como um objeto usado para causar dano ou
destruição a objetos, ou ainda ferimentos ou morte de pessoas.
Os meios cibernéticos de guerra, portanto, incluem qualquer cyber dispositivo, material, instrumento, mecanismo,
equipamento ou software usado, projetado ou destinado a ser usado para conduzir um
ataque cibernético” (Pág. 119, 2.)Tallinn Manual on the International Law Applicable to Cyber Warfare –
CCDCOE / OTAN
![Page 7: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/7.jpg)
![Page 8: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/8.jpg)
![Page 9: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/9.jpg)
![Page 10: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/10.jpg)
![Page 11: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/11.jpg)
![Page 12: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/12.jpg)
![Page 13: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/13.jpg)
![Page 14: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/14.jpg)
![Page 15: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/15.jpg)
![Page 16: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/16.jpg)
![Page 17: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/17.jpg)
![Page 18: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/18.jpg)
Antivirus Evasion Techniques
→ Packers→ Splitters→ Encrypters→ Obfuscation
![Page 19: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/19.jpg)
![Page 20: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/20.jpg)
![Page 21: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/21.jpg)
Payload → Shell Meterpreter
![Page 22: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/22.jpg)
![Page 23: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/23.jpg)
VÍDEOCreate FUD with Metasploit 5
![Page 24: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/24.jpg)
https://github.com/Veil-Framework/Veil
![Page 25: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/25.jpg)
VÍDEOCreate FUD with Veil Evasion
![Page 26: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/26.jpg)
https://github.com/r00t-3xp10it/venom
![Page 27: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/27.jpg)
VÍDEOCreate FUD with VENOM
![Page 28: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/28.jpg)
https://github.com/r00t-3xp10it/venom
![Page 29: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/29.jpg)
VÍDEOCreate FUD with ZSC
![Page 30: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/30.jpg)
![Page 31: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/31.jpg)
VÍDEOSpoofing File Extension with
WinRAR
![Page 32: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/32.jpg)
VÍDEOSpoofing File Extension with
Right-to-Left Unicode
![Page 33: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/33.jpg)
VÍDEOSpoofing File Extension with File Spoofer
![Page 34: Cyber Weapons to Bypassing Antivirus Detectionciber.sejalivre.org/AV_bypassing.pdf · “Uma arma é geralmente compreendida como um objeto usado para causar dano ou destruição](https://reader033.fdocuments.in/reader033/viewer/2022051608/603d4e11b422b843a43f3d79/html5/thumbnails/34.jpg)
conclusão Cyber Weapons need to be modellingFUD is the GoalDont upload your weapon to virustotal.com
Chicken vs. Paw