Alureon теперь снабжен функцией шифрования

Alureon теперь снабжен функцией шифрования

Исследователи в области безопасности корпорации Microsoft обнаружили новую версию троянской программы Alureon, основной целью которой является получение конфиденциальной информации пользователя. Примечательным является то, что для обхода антивирусной защиты вредонос применяет изощренные методы шифрования.

Alureon - это достаточно изученное семейство троянских программ. Однако новая версия имеет несколько особенностей. Специалисты обнаружили, что для обхода антивирусных сканеров зловред использует методы шифрования, которые были свойственны другому опасному зловреду -  Win32/Crypto. Как известно последний при инсталляции в систему создает свой ключ шифрования. Используя этот ключ и перехват функций работы с библиотеками вирус шифрует/расшифровывает DLL-библиотеки "на-лету".

Однако в сравнении с Win32/Crypto новая версия Alureon использует более изощренные методы. Функция дешифрования ведет учет всех ранее созданных ключей, благодаря чему ни один из них не используется повторно, а, следовательно, время нахождения его на компьютере жертвы увеличивается. Для восстановления ключа он применяет 255 итераций, причем последнее значение находится в заголовке PE файла. При этом, как отметили эксперты, зашифрованный буфер, вместо того чтобы занимать отдельную единую область памяти, распределен по другим данным, ресурсам, коду, что усложняет процесс статического восстановления ключа.

Еще одной особенностью трояна является то, что для шифрования используется собственное инверсное значение, то есть один и тот же ключ применяется как для шифрования, так и дешифрования.

По мнению экспертов, скорей всего, эту технику вскоре унаследуют и другие семейства троянских программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защитный модуль LKRG теперь совместим с ядрами Linux ветки 6.1

Анонсирован выпуск LKRG 1.0.0 — новой сборки защитника Linux от нарушения целостности ядра и попыток эксплуатации уязвимостей. Обновление для модуля с множеством существенных изменений доступно на сайте lkrg.org.

Напомним, код LKRG распространяется под лицензией GPLv2. В анонсе, разосланном по подписке Openwall, разработчики пишут, что семилетний проект с новым выпуском достиг возраста зрелости.

Они также отметили, что базовый код защитного модуля ядра стал компактнее, в него внесено множество изменений. Наиболее примечательны следующие:

  • обеспечена совместимость с новейшими ядрами основной ветви Linux (протестировано до 6.17-rc4, на котором будет работать Fedora 44, включительно);
  • в обеспечение поддержки ядер 6.13+ сняты хуки с функций override_creds() и revert_creds(); возникшее в результате ограничение детекта атак перезаписью указателя cred компенсировано добавлением проверок переопределения cred в других местах ядра;
  • снято отслеживание учеток, не проверяемых на подлинность (за счет этого код сокращен примерно на 1500 строк);
  • добавлена поддержка OverlayFS ovl_tmpfile, введенного в ядрах Linux 6.10 – 6.12 во избежание ложноположительных срабатываний;
  • для систем с архитектурой x86_64 реализована поддержка защиты Intel CET IBT и kCFI.

Участники проекта также пофиксили шесть новых багов, повысили быстродействие и стабильность работы ряда функций.

Пакеты Rocky Linux SIG/Security (в состав входит LKRG), используемые и с другими дистрибутивами корпоративного класса (AlmaLinux 8 и 9, RHEL 8/9 и проч.), уже обновлены и скоро будут выложены в паблик.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru