Automatically translated.View original post

Malware can fake death to evade detection.

Researchers warn malware can fake death to evade detection.

Modern-day malware is used in a variety of strategies and methods to avoid being detected by various defense systems, some of which sound incredible, but it works.

According to a report by the Digit News website, it has mentioned the detection of malware latency strategies that, in addition to avoiding detection, can also evade detection, can also lurk within the system for a long time. A report from the research team of Picus Labs, an expert in cybersecurity research and monitoring, has called the method "faking death." The detection of the method is based on the examination of 1.1 million dangerous files and 15.5 million operations of malware files that took place in 2025. 2568) found that more than 80% of the total is stealth and persistent in the victim's system.

By examining this group of files, the research team detected some malware that came with new characteristics that had never been detected, such as one LummaC2 malware that used trigonometric calculations using Euclidean distance calculations to determine the function of the mouse between real people and the operation commanded by an environment simulation system like Sandbox. If detected, the malware would stop working and be quietly embedded in the system until the right time. This method is called faking death.

In addition to using mathematics to verify, many malware has also been found to detect a variety of systems, whether VM or Virtual Machine is in use on hardware, registry, or system configuration. If detected, the malware will stop and wait in the system.

Not only that, the research also revealed that firing malware code into the Process Injection to lurk on the victim's system has been a popular malware lurking method for three years in a row since the year of the research, which the research team named a digital parasite method. This method also covers malware ransom or Ransomware users, where hackers are 36% less popular for using Encrypted Files for Impact. Exactly.

# Trending # Lemon 8 Howtoo # lemon 8 diary # lemon 8 diary # freedomhack

3/7 Edited to

... Read moreจากประสบการณ์ที่เคยทำงานเกี่ยวกับการป้องกันภัยคอมพิวเตอร์ มัลแวร์ที่มีพฤติกรรมแบบแกล้งตายถือเป็นภัยที่ท้าทายมาก ๆ เพราะมันใช้วิธีการหยุดทำงานเมื่อรู้ว่าถูกจับตามอง ซึ่งทำให้ระบบรักษาความปลอดภัยทั่วไปตรวจจับได้ยากขึ้นอย่างมาก มัลแวร์ประเภทนี้มักจะตรวจสอบสภาพแวดล้อมจริง ๆ ด้วยวิธีแปลกใหม่ เช่น การวัดความเคลื่อนไหวของเมาส์ เพื่อแยกแยะระหว่างการใช้งานของคนจริงกับการทำงานใน Sandbox ซึ่งเป็นระบบจำลองเพื่อตรวจจับมัลแวร์ ถ้าระบบสังเกตเห็นความผิดปกติ มัลแวร์จะหยุดทำงานและรอเวลาที่เหมาะสมก่อนโจมตีจริง วิธีนี้ช่วยให้มันสามารถแฝงตัวอยู่ในระบบได้นานโดยไม่มีใครสังเกตเห็น ยิ่งไปกว่านั้น มัลแวร์ยังมีการตรวจสอบความเป็นจริงในระดับลึก เช่น เช็คการใช้งาน Virtual Machine (VM) หรือดูค่าบน Registry และ System Configuration เพื่อให้แน่ใจว่าระบบไม่ใช่สภาพแวดล้อมจำลองก่อนจะลงมือโจมตี สำหรับผู้ดูแลระบบและผู้ใช้ทั่วไป สิ่งสำคัญคือควรใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่ทันสมัย และมีเทคโนโลยีตรวจจับพฤติกรรมแปลกปลอม (behavior-based detection) เพื่อเสริมความปลอดภัย ไม่ใช่พึ่งพาแค่การสแกนหาไวรัสแบบเก่าเท่านั้น ในมุมมองส่วนตัว การที่มัลแวร์โจมตีด้วยวิธี Digital Parasite และไม่พึ่งพาการเข้ารหัสไฟล์มากเหมือนก่อน ทำให้เราอาจเห็นการเปลี่ยนแปลงรูปแบบของการโจมตีในอนาคต ซึ่งควรเตรียมพร้อมด้วยการทำสำรองข้อมูลอย่างสม่ำเสมอและเพิ่มการอบรมให้พนักงานมีความรู้เรื่องมัลแวร์ยุคใหม่ สุดท้ายแล้ว การเข้าใจพฤติกรรมมัลแวร์แบบแกล้งตาย จะช่วยให้เราปรับปรุงระบบรักษาความปลอดภัยให้รับมือกับภัยสมัยใหม่ได้ดียิ่งขึ้น และยังช่วยให้ผู้ใช้ทั่วไปตระหนักถึงความเสียงที่อาจแฝงมาโดยไม่รู้ตัวอีกด้วย