thấy bất cứ dấu hiệu nào cho thấy người dùng đang sử dụng máy ảo, nó
sẽ không chạy.
Kỹ thuật chống sandbox: Rất giống với các kỹ thuật chống máy ảo.
Kỹ thuật chống gỡ lỗi: Ngăn không cho các nhà nghiên cứu bảo mật
làm việc hiệu quả trên mẫu phần mềm độc hại bằng cách thay đổi hành
vi của một chương trình gỡ lỗi nhất định.
Gói các phần bên trong bằng một file tài nguyên được mã hóa: Bảo
vệ code bên trong của phần mềm độc hại bằng mã hóa.
Kỹ thuật tấn công bằng mã lệnh (Code injection): Mylobot chạy
code tùy chỉnh để tấn công hệ thống, lây nhiễm code này vào các tiến
trình để truy cập và làm gián đoạn hoạt động thường xuyên.
Xử lý rỗng: Kẻ tấn công tạo ra một tiến trình mới trong trạng thái bị
treo, sau đó thay thế bằng một tiến trình bị ẩn.
Kỹ thuật Reflective EXE: Chạy file EXE từ bộ nhớ thay vì trên ổ đĩa.
Cơ chế trì hoãn: Phần mềm độc hại trì hoãn 14 ngày trước khi kết nối
với server điều khiển và lệnh.
Mylobot thực hiện rất nhiều kỹ thuật nhằm mục đích ẩn mình.
Các kỹ thuật chống sandbox, chống gỡ lối và chống máy ảo cố gắng ngăn
phần mềm độc hại bị phát hiện trong khi quét bằng phần mềm anti-malware,
cũng như ngăn các nhà nghiên cứu bảo mật tách riêng phần mềm độc hại trên
máy ảo hoặc môi trường sandbox để phân tích, nghiên cứu.
Mylobot sử dụng Reflective EXE để khiến nó thậm chí còn khó bị phát hiện
hơn vì nó không hoạt động trực tiếp trên ổ đĩa, do đó, phần mềm diệt virus
hoặc anti-malware không thể phân tích được.
Nipravsky đã viết trên một bài đăng: “Cấu trúc code của nó rất phức tạp, đây
là một phần mềm độc hại đa luồng, mỗi luồng chịu trách nhiệm thực hiện các
khả năng khác nhau của phần mềm độc hại”. Và cũng đề cập thêm: “Phần