Не верь глазам своим

Не верь глазам своим

Несколько дней назад один из клиентов антивирусной лаборатории Microsoft Malware Protection Center предоставил интересный образец вредоносного файла (хешсумма SHA1:fbe71968d4c5399c2906b56d9feadf19a35beb97, определяется как троян TrojanDropper:Win32/Vundo.L), специально разработанного хакерами для кражи учетных данных пользователей таких социальных сетей как Вконтакте.ру и перенаправляющий посетителей на ip-адрес 92.38.209.252, но весьма необычным способом.

Наиболее распространенным способом обмана пользователей и кражи паролей является проникновение в систему и внедрение файла "hosts", содержащего команды приорететного управления преобразования доменных имен в ip-адреса (DNS) и расположенного по адресу %SystemRoot%\system32\drivers\etc. Однако, когда на зараженном компьютере вы открываете этот файл, в нем нет никаких ссылок на сайты “vk.com” и “vkontakte.ru”.

Но когда мы включаем режим отображения скрытых файлов, мы сможем увидеть другой файл "hosts". Он скрытый, как в следующем примере:

Есть два файла с точно тем же самым именем, "hosts", в папке etc! Как это могло произойти?
Как мы знаем, каталог не может содержать два файла с тем же самым именем. Когда мы копируем имена файлов в блокнот, сохраняем их как текстовый файл в формате  Unicode и открываем их с HEX-редактором, мы видим следующее (верхнее для первого файла "hosts", ниже для второго файла "hosts"):

Для кодовой таблицы Unicode (UTF-16), символ 0x006F выглядит точно так же как 0x6F в таблице ASCII, и представляет собой латинский символ “o”.  Но где находится 0x043E в Unicode? Вот перед вами соответствующий диапазон таблицы 0400-04FF.

Как мы можем заметить, Unicode 0x043E представляет собой кириллический символ , и чем-то напоминает английское "о".

Итак, скрытый файл "host" является настоящим host фалом,  при открытии которого можно увидеть две строчки расположенные в самом конце файла.


Найден ключ к разрешению тайны!


Это не первый раз когда злоумышленники использовали скрытый потенциал символов в формате Unicode для обмана людей. В августе китайский хакер раскрыл еще один способ введения пользователей в заблуждение и принуждения их к запуску исполняемого вредоносного файла.
Например, перед вами файл “picgpj.exe”.

“gpj.exe” - часть названия файла специальным образом модифицирована при помощи вставленного перед ней RLO-символа (он переопределяет направление чтения текста на "справа-налево"), мы получаем удивительную картину:

Хакеры также для создания полной иллюзии специальным образом подменяют иконку исполняемого файла. Не знающие люди принимают их за файлы с изображением и, не задумываясь о последствиях, открывают их. Для большинства программ такие трюки с Unicode-символами проходят безболезненно, в отличие от глаз обычных пользователей, когда свою роль играет социальная инженерия и человеческий фактор.

Итак, можем ли верить всему, что видим? Ответ очевиден - не всегда.

Microsoft Malware Protection Center предоставил интересный образец вредоносного файла (хешсумма SHA1:fbe71968d4c5399c2906b56d9feadf19a35beb97, определяется как троян TrojanDropper:Win32/Vundo.L), специально разработанного хакерами для кражи учетных данных пользователей таких социальных сетей как Вконтакте.ру и перенаправляющий посетителей на ip-адрес 92.38.209.252, но весьма необычным способом." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% корпоративных пользователей вставляют личные данные в запросы к ChatGPT

Согласно новому исследованию компании LayerX, всё больше сотрудников корпораций отправляют в ChatGPT личные и платёжные данные — от номеров карт до информации, по которой можно идентифицировать человека. И нередко делают это с личных, незащищённых аккаунтов, что превращает ИИ-инструменты в потенциальный канал утечки данных.

Отчёт Enterprise AI and SaaS Data Security 2025 отмечает, что 45% сотрудников компаний уже используют генеративный ИИ, а 77% из них копируют и вставляют данные прямо в запросы к чат-ботам. Более чем в 20% случаев среди этих данных встречается персональная или платёжная информация.

LayerX фиксирует такие взаимодействия через корпоративное браузерное расширение, которое отслеживает активность в веб-приложениях. По его данным, 82% всех вставок происходят из личных, неуправляемых аккаунтов, что делает их полностью невидимыми для систем безопасности компании.

Руководитель LayerX Ор Эшед в комментарии для The Register напомнил, что подобные инциденты уже случались: например, в 2023 году Samsung временно запретила сотрудникам пользоваться ChatGPT после того, как один из них случайно загрузил в чат фрагменты внутреннего кода.

По словам Эшеда, такие утечки могут не только повлечь нарушения регламентов, но и вызвать геополитические риски — если данные попадают в зарубежные ИИ-модели, включая китайские.

Интересно, что при этом ChatGPT стал де-факто стандартом корпоративного ИИ. По данным LayerX, более 90% сотрудников, использующих ИИ, обращаются именно к ChatGPT. Для сравнения: Google Gemini используют 15%, Claude — 5%, а Microsoft Copilot — всего 2–3%.

Сама Microsoft недавно удивила многих, заявив, что поддержит использование личных Copilot-аккаунтов в корпоративных средах Microsoft 365 — фактически легализуя «теневые» ИТ-практики, когда сотрудники пользуются неофициальными инструментами.

В целом использование генеративного ИИ в корпоративных сетях растёт: сейчас такие сервисы занимают около 11% всего трафика приложений — почти столько же, сколько почта и онлайн-встречи (по 20%), и больше, чем Slack или Salesforce.

Эксперты LayerX предупреждают: пока пользователи массово несут данные в ChatGPT, CISO-командам стоит уделить внимание SSO и централизованной аутентификации. Без этого контролировать потоки данных и предотвратить утечки становится почти невозможно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru