Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1
ChaiLdr: un caricatore di shellcode che sfida gli antivirus

ChaiLdr: un caricatore di shellcode che sfida gli antivirus

Sandro Sana : 6 Aprile 2024 08:50

ChaiLdr è un progetto open source che mira a creare un caricatore di shellcode che possa evitare il rilevamento da parte dei software antivirus (AV) e dei sistemi di rilevamento e risposta agli endpoint (EDR). Il shellcode è un codice binario che viene eseguito direttamente nella memoria di un processo, senza passare da un file eseguibile.

Questo codice può essere usato per vari scopi, come l’ottenimento di privilegi, la creazione di backdoor, l’esfiltrazione di dati o l’esecuzione di comandi remoti. Tuttavia, il shellcode è anche uno strumento molto usato dagli hacker e dai malware per compromettere i sistemi informatici. Per questo motivo, i software antivirus e gli EDR cercano di rilevare e bloccare il shellcode, analizzando il suo comportamento, il suo flusso di esecuzione e le sue chiamate alle funzioni di sistema.

Come funziona ChaiLdr?

ChaiLdr cerca di eludere queste tecniche di rilevamento, utilizzando una serie di trucchi e stratagemmi. Ecco alcune delle sue caratteristiche principali:

  • Syscalls Indirette: Utilizza SysWhispers3 per eseguire syscalls in modo indiretto e meno rilevabile. Le syscalls sono le chiamate alle funzioni di basso livello del sistema operativo, che possono essere monitorate dagli EDR per identificare il shellcode. ChaiLdr usa un metodo che genera il codice delle syscalls a runtime, senza usare le librerie standard di Windows, e le esegue tramite un’istruzione di salto indiretto.
  • Iniezione QueueUserAPC: Metodo di iniezione di codice per eseguire shellcode in un processo target. ChaiLdr usa la funzione QueueUserAPC per inserire il shellcode nella coda dei messaggi asincroni di un processo, che verrà eseguito quando il processo entrerà in uno stato di attesa. Questo metodo è meno sospetto di altri metodi di iniezione, come WriteProcessMemory o VirtualAllocEx.
  • Staging Shellcode HTTP/S: Recupera lo shellcode da un server remoto tramite protocollo HTTP/S. ChaiLdr usa la funzione WinHttpOpen per stabilire una connessione con un server web, da cui scarica lo shellcode in una zona di memoria allocata. Questo metodo permette di ridurre le dimensioni del caricatore e di nascondere lo shellcode fino al momento dell’esecuzione.
  • Ritardo nell’Esecuzione: Implementa un ritardo nell’esecuzione per eludere la rilevazione basata sul tempo. ChaiLdr usa la funzione Sleep per inserire una pausa prima di eseguire lo shellcode, in modo da confondere le analisi che misurano il tempo di esecuzione del codice sospetto.
  • Camuffamento IAT: Nasconde le chiamate alle API di Windows per evitare il rilevamento. ChaiLdr usa la funzione LoadLibraryA per caricare le librerie di Windows necessarie, ma non le importa staticamente nel suo codice. In questo modo, la tabella di importazione delle API (IAT) del caricatore rimane vuota, e le chiamate alle API vengono risolte dinamicamente tramite la funzione GetProcAddress.
  • Hashing API: Utilizza l’hashing delle API per mascherare le chiamate alle funzioni di sistema. ChaiLdr usa un algoritmo di hashing per calcolare il valore hash dei nomi delle API, e poi lo confronta con i valori hash delle funzioni esportate dalle librerie di Windows. In questo modo, evita di usare le stringhe dei nomi delle API, che potrebbero essere rilevate dagli AV.

Quali sono le prospettive future di ChaiLdr?


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

ChaiLdr è un progetto ancora in fase di sviluppo e l’autore prevede di aggiungere altre funzionalità in futuro, come la rimozione delle librerie CRT e l’implementazione di tecniche più avanzate per l’evasione degli EDR.

Il progetto è disponibile sotto licenza MIT, che permette a chiunque di usarlo, modificarlo e distribuirlo liberamente. Tuttavia, il progetto ha anche una natura potenzialmente pericolosa, in quanto potrebbe essere usato da malintenzionati per diffondere malware o attaccare sistemi informatici. Per questo motivo, l’autore avverte che il progetto è solo a scopo didattico e di ricerca, e che non si assume alcuna responsabilità per l’uso che ne viene fatto.

Considerazioni etiche

Progetti come ChaiLdr pongono delle questioni etiche importanti, in quanto mostrano come sia possibile sfruttare le vulnerabilità dei sistemi informatici e come sia difficile difendersi dagli attacchi informatici. Da un lato, si potrebbe sostenere che questi progetti hanno un valore educativo e di ricerca, in quanto contribuiscono a migliorare la conoscenza delle tecniche di sicurezza informatica e a stimolare lo sviluppo di nuove soluzioni di difesa.

Dall’altro lato, si potrebbe criticare il fatto che questi progetti rendono disponibili al pubblico degli strumenti potenzialmente dannosi, che potrebbero essere usati da hacker, criminali o terroristi per violare la privacy, rubare dati sensibili o sabotare infrastrutture critiche. Inoltre, si potrebbe mettere in dubbio la legalità di questi progetti, in quanto potrebbero violare le leggi sulla proprietà intellettuale, sulla protezione dei dati o sulla sicurezza nazionale.

Di fronte a queste questioni etiche, non esiste una risposta univoca o definitiva. Si tratta di bilanciare i pro e i contro di questi progetti, tenendo conto dei principi etici, delle norme legali e delle conseguenze pratiche. In ogni caso, è importante che gli autori di questi progetti siano consapevoli delle responsabilità che assumono e che agiscano con trasparenza, integrità e rispetto. Inoltre, è fondamentale che gli utenti di questi progetti siano informati dei rischi e delle implicazioni che comportano e che li usino con prudenza, etica e legalità.

  • Malware
  • ofuscamento
  • shellcode
Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...