ESET выявила новые методы самозащиты вредоносных программ от антивирусов
20.03.20
Компания ESET, специализирующаяся на решениях в области кибербезопасности, обнаружила продвинутый способ маскировки вредоносного программного обеспечения от антивирусных решений. Он был раскрыт в ходе анализа криптомайнера, распространяемого ботнетом хакерской группы Stantinko и отличался высокой сложностью обнаружения.
Согласно отчёту ESET, источником нового типа «скрытных» мошеннических приложений стал ботнет Stantinko, берущим под контроль заражённые компьютеры пользователей и активный преимущественно на территории России, Украины, Беларуси и Казахстана. Ключевой особенностью нового поколения вредоносного ПО стало использование обфускации для усложнения анализа программы.
Строки кода хакерских приложений генерировались в оперативной памяти непосредственно перед выполнением, чтобы избежать обнаружения и затруднить обнаружение деятельности ботнета. Кроме того, злоумышленники использовали код-приманку, который выполняется на ПК, но не оказывает существенного действия на работоспособность системы.
Входил в состав исполняемых файлов и так называемый «мёртвый код», который не несёт в себе никакой функциональности, но для антивируса выглядит легитимным.
Ранее ESET уже сообщала об опасных действиях Stantiko. Так, в ноябре 2019 г. сотни тысяч россиян стали жертвами криптомайнера, используемого в качестве одного из источников дохода для операторов хакерского ресурса. Новые исследования подтверждают, что злоумышленники совершенствуют свои инструменты, а значит кибератаки будут становиться ещё опаснее и масштабнее. Компания рекомендует использовать комплексные антивирусные решения для защиты домашней сети. Это снизит риск заражения вредоносным ПО и попадания устройства в состав ботнета.
Источник: 4pda.ru
20.03.20
Компания ESET, специализирующаяся на решениях в области кибербезопасности, обнаружила продвинутый способ маскировки вредоносного программного обеспечения от антивирусных решений. Он был раскрыт в ходе анализа криптомайнера, распространяемого ботнетом хакерской группы Stantinko и отличался высокой сложностью обнаружения.
Согласно отчёту ESET, источником нового типа «скрытных» мошеннических приложений стал ботнет Stantinko, берущим под контроль заражённые компьютеры пользователей и активный преимущественно на территории России, Украины, Беларуси и Казахстана. Ключевой особенностью нового поколения вредоносного ПО стало использование обфускации для усложнения анализа программы.
Строки кода хакерских приложений генерировались в оперативной памяти непосредственно перед выполнением, чтобы избежать обнаружения и затруднить обнаружение деятельности ботнета. Кроме того, злоумышленники использовали код-приманку, который выполняется на ПК, но не оказывает существенного действия на работоспособность системы.
Входил в состав исполняемых файлов и так называемый «мёртвый код», который не несёт в себе никакой функциональности, но для антивируса выглядит легитимным.
Ранее ESET уже сообщала об опасных действиях Stantiko. Так, в ноябре 2019 г. сотни тысяч россиян стали жертвами криптомайнера, используемого в качестве одного из источников дохода для операторов хакерского ресурса. Новые исследования подтверждают, что злоумышленники совершенствуют свои инструменты, а значит кибератаки будут становиться ещё опаснее и масштабнее. Компания рекомендует использовать комплексные антивирусные решения для защиты домашней сети. Это снизит риск заражения вредоносным ПО и попадания устройства в состав ботнета.
Источник: 4pda.ru