Обнаружен вредоносный софт, заточенный под обход PT Sandbox

Обнаружен вредоносный софт, заточенный под обход PT Sandbox

Обнаружен вредоносный софт, заточенный под обход PT Sandbox

Исследователи из экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявили зловреда, умеющего распознавать старые версии песочницы PT Sandbox. По словам специалистов, они впервые встречают это имя в списках проверок, которые помогают вредоносным программам уклоняться от обнаружения и анализа.

Необычный семпл был найден в начале текущего месяца в ходе ежедневного мониторинга киберугроз. Файл с актуальным названием Povestka_26-09-2022.wsf содержал обфусцированный JavaScript-код (по всей видимости, именно его раздавали в рамках имейл-кампании, о которой предупреждали эксперты «Лаборатории Касперского»).

Как оказалось, этот скрипт проводит проверки на наличие виртуальных машин, песочниц, антивирусов и при отсутствии совпадений со вшитым списком запускает основную полезную нагрузку. В противном случае он откатывает ее исполнение.

Для выявления сэндбоксов вредоносные программы, по данным PT, обычно отправляют WMI-запросы (25% зловредов) либо реализуют иные проверки окружения (33%), а также проверяют список запущенных процессов (19%). Изученный в ИБ-компании вредонос использует способ разведки, заточенный под PT Sandbox.

«Это первый известный нам случай попытки уклонения вредоносного ПО от обнаружения PT Sandbox, — комментирует Александр Тюков, специалист отдела обнаружения ВПО PT Expert Security Center. — Зловред ищет специальную папку, которая, по мнению злоумышленников, может косвенно указать на факт выполнения в среде нашей песочницы. Если результат проверки будет положительным, образец завершит работу. Такой сценарий был возможен лишь для старых версий PT Sandbox и сегодня уже не актуален. PT Sandbox умеет хорошо скрывать свое присутствие, чтобы не дать зловредам преждевременно прекратить свою работу и позволить песочнице собрать как можно больше информации для реагирования на киберугрозу и последующего расследования».

Разработчики PT Sandbox постоянно совершенствуют механизмы обнаружения вредоносных программ и попыток обхода песочниц. Так, в прошлом году в защитном продукте была введена поддержка технологий обмана, направленных на создание ловушек для зловредов — имитаций файлов и процессов, способных спровоцировать запуск полезной нагрузки.

Песочницу PT Sandbox, по данным компании, используют госструктуры, финансовые организации, промышленные предприятия. По итогам первого полугодия продажи защитного продукта возросли на 22% по сравнению с аналогичным периодом 2021 года.

Роскачество предупреждает о новой схеме обмана школьников перед ЕГЭ

Роскачество предупредило о новой двухэтапной схеме обмана школьников, сдающих единый госэкзамен (ЕГЭ). Сначала выпускникам за деньги обещают подобрать персональные задания, а за несколько дней до экзамена сообщают, что сделать это не удалось, и предлагают пройти экспресс-подготовку — тоже платно.

В итоге мошенники получают деньги дважды, а школьники рискуют остаться неподготовленными за считаные дни до экзамена. О новой схеме, связанной с обещаниями успешной сдачи ЕГЭ, сообщило РИА Новости со ссылкой на Центр цифровой экспертизы Роскачества.

Главная опасность заключается в том, что выпускники, надеясь «купить» баллы, перестают готовиться и могут прийти на экзамен без необходимых знаний.

На первом этапе злоумышленники предлагают выпускнику «пакет гарантированной страховки». Он якобы включает персонализированный вариант контрольно-измерительных материалов (КИМ), а ответы обещают прислать на телефон, который нужно будет пронести на экзамен. Стоимость такого пакета составляет около 1,5–2 тыс. рублей.

Однако за сутки до экзамена жертва получает видеоинструкцию, в которой сообщается, что Рособрнадзор ужесточил контроль, поэтому передавать настоящие ответы сейчас слишком рискованно. Вместо этого выпускнику предлагают пройти экспресс-курсы уже за 5 тыс. рублей. Там якобы дают методики быстрого запоминания и навыки решения типовых задач. При согласии мошенники отправляют «пустышку» или решения заданий прошлых лет.

«Злоумышленники не просто продают фальшивые ответы, а используют психологию, чтобы заработать при этом дважды. В преддверии экзаменов в Сети активизировались группы, предлагающие не просто "сливы", а "персональный подбор ключей" к вариантам КИМ», — отмечают эксперты Роскачества.

Во время досрочного этапа ЕГЭ, который проходил с 20 марта по 20 апреля, было выявлено четыре нарушителя из 2200 сдававших. Один из них пытался списывать, и его обнаружили с помощью средств видеоаналитики.

RSS: Новости на портале Anti-Malware.ru