Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

ChaiLdr: un caricatore di shellcode che sfida gli antivirus

Sandro Sana : 6 Aprile 2024 08:50

ChaiLdr è un progetto open source che mira a creare un caricatore di shellcode che possa evitare il rilevamento da parte dei software antivirus (AV) e dei sistemi di rilevamento e risposta agli endpoint (EDR). Il shellcode è un codice binario che viene eseguito direttamente nella memoria di un processo, senza passare da un file eseguibile.

Questo codice può essere usato per vari scopi, come l’ottenimento di privilegi, la creazione di backdoor, l’esfiltrazione di dati o l’esecuzione di comandi remoti. Tuttavia, il shellcode è anche uno strumento molto usato dagli hacker e dai malware per compromettere i sistemi informatici. Per questo motivo, i software antivirus e gli EDR cercano di rilevare e bloccare il shellcode, analizzando il suo comportamento, il suo flusso di esecuzione e le sue chiamate alle funzioni di sistema.

Come funziona ChaiLdr?

ChaiLdr cerca di eludere queste tecniche di rilevamento, utilizzando una serie di trucchi e stratagemmi. Ecco alcune delle sue caratteristiche principali:

  • Syscalls Indirette: Utilizza SysWhispers3 per eseguire syscalls in modo indiretto e meno rilevabile. Le syscalls sono le chiamate alle funzioni di basso livello del sistema operativo, che possono essere monitorate dagli EDR per identificare il shellcode. ChaiLdr usa un metodo che genera il codice delle syscalls a runtime, senza usare le librerie standard di Windows, e le esegue tramite un’istruzione di salto indiretto.
  • Iniezione QueueUserAPC: Metodo di iniezione di codice per eseguire shellcode in un processo target. ChaiLdr usa la funzione QueueUserAPC per inserire il shellcode nella coda dei messaggi asincroni di un processo, che verrà eseguito quando il processo entrerà in uno stato di attesa. Questo metodo è meno sospetto di altri metodi di iniezione, come WriteProcessMemory o VirtualAllocEx.
  • Staging Shellcode HTTP/S: Recupera lo shellcode da un server remoto tramite protocollo HTTP/S. ChaiLdr usa la funzione WinHttpOpen per stabilire una connessione con un server web, da cui scarica lo shellcode in una zona di memoria allocata. Questo metodo permette di ridurre le dimensioni del caricatore e di nascondere lo shellcode fino al momento dell’esecuzione.
  • Ritardo nell’Esecuzione: Implementa un ritardo nell’esecuzione per eludere la rilevazione basata sul tempo. ChaiLdr usa la funzione Sleep per inserire una pausa prima di eseguire lo shellcode, in modo da confondere le analisi che misurano il tempo di esecuzione del codice sospetto.
  • Camuffamento IAT: Nasconde le chiamate alle API di Windows per evitare il rilevamento. ChaiLdr usa la funzione LoadLibraryA per caricare le librerie di Windows necessarie, ma non le importa staticamente nel suo codice. In questo modo, la tabella di importazione delle API (IAT) del caricatore rimane vuota, e le chiamate alle API vengono risolte dinamicamente tramite la funzione GetProcAddress.
  • Hashing API: Utilizza l’hashing delle API per mascherare le chiamate alle funzioni di sistema. ChaiLdr usa un algoritmo di hashing per calcolare il valore hash dei nomi delle API, e poi lo confronta con i valori hash delle funzioni esportate dalle librerie di Windows. In questo modo, evita di usare le stringhe dei nomi delle API, che potrebbero essere rilevate dagli AV.

Quali sono le prospettive future di ChaiLdr?

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

ChaiLdr è un progetto ancora in fase di sviluppo e l’autore prevede di aggiungere altre funzionalità in futuro, come la rimozione delle librerie CRT e l’implementazione di tecniche più avanzate per l’evasione degli EDR.

Il progetto è disponibile sotto licenza MIT, che permette a chiunque di usarlo, modificarlo e distribuirlo liberamente. Tuttavia, il progetto ha anche una natura potenzialmente pericolosa, in quanto potrebbe essere usato da malintenzionati per diffondere malware o attaccare sistemi informatici. Per questo motivo, l’autore avverte che il progetto è solo a scopo didattico e di ricerca, e che non si assume alcuna responsabilità per l’uso che ne viene fatto.

Considerazioni etiche

Progetti come ChaiLdr pongono delle questioni etiche importanti, in quanto mostrano come sia possibile sfruttare le vulnerabilità dei sistemi informatici e come sia difficile difendersi dagli attacchi informatici. Da un lato, si potrebbe sostenere che questi progetti hanno un valore educativo e di ricerca, in quanto contribuiscono a migliorare la conoscenza delle tecniche di sicurezza informatica e a stimolare lo sviluppo di nuove soluzioni di difesa.

Dall’altro lato, si potrebbe criticare il fatto che questi progetti rendono disponibili al pubblico degli strumenti potenzialmente dannosi, che potrebbero essere usati da hacker, criminali o terroristi per violare la privacy, rubare dati sensibili o sabotare infrastrutture critiche. Inoltre, si potrebbe mettere in dubbio la legalità di questi progetti, in quanto potrebbero violare le leggi sulla proprietà intellettuale, sulla protezione dei dati o sulla sicurezza nazionale.

Di fronte a queste questioni etiche, non esiste una risposta univoca o definitiva. Si tratta di bilanciare i pro e i contro di questi progetti, tenendo conto dei principi etici, delle norme legali e delle conseguenze pratiche. In ogni caso, è importante che gli autori di questi progetti siano consapevoli delle responsabilità che assumono e che agiscano con trasparenza, integrità e rispetto. Inoltre, è fondamentale che gli utenti di questi progetti siano informati dei rischi e delle implicazioni che comportano e che li usino con prudenza, etica e legalità.

Sandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...