Group-IB представляет первый универсальный автоматизированный деобфускатор

Group-IB объявляет о выпуске уникального деобфускатора Ariadne. Подобное решение не имеет аналогов и позволяет экспертам в области обратной инженерии быстро и эффективно исследовать защищенные от анализа алгоритмы работы программ.



Ariadne представляет собой универсальный набор инструментов (фреймворк), который позволяет существенно сэкономить время при исследовании принципов работы разнообразного программного обеспечения. Используя Ariadne, можно читать и модифицировать исполняемые файлы, переводить их машинный код в символьные обозначения и даже преобразовывать часть кода в удобное для анализа промежуточное представление. Новый фреймворк максимально прост в применении и легко встраивается в другие продукты. Например, сегодня уже существует плагин для популярного дизассемблера IDA.

Однако главной особенностью Ariadne является наличие ряда оригинальных алгоритмов оптимизации, используя которые, можно существенно упростить код, защищенный с помощью методов обфускации. Уникальная технология AIR Wave Deobfuscation Technology, не основанная на каких-либо структурных шаблонах кода, позволяет «вымывать» бессмысленный набор инструкций и переменных, используемый создателями программы для запутывания исходного кода. При этом обеспечивается высокое качество деобфускации без использования запредельных вычислительных ресурсов. Технология распутывания кода создавалась специально с учетом необходимости практического применения на распространенных конфигурациях персональных компьютеров.

Таким образом, фреймворк Ariadne объединяет в себе сразу несколько инструментов, которые позволяют специалистам в области обратной инженерии оперативно анализировать алгоритмы работы исследуемых программ. Также Ariadne можно использовать при создании собственных программных решений или программных защит.

«До сегодняшнего дня на рынке в открытом доступе не существовало универсальных деобфускаторов, — говорит Илья Сачков, генеральный директор Group-IB. — Фреймворк Ariadne создавался как передовое программное обеспечение для проведения компьютерно-криминалистических исследований. Это первая ласточка в рамках наших инновационных разработок криминалистического ПО. Надеюсь, что Ariadne действительно станет той «нитью», за которой на рынок последуют иные программно-аппаратные решения Group-IB».

«В ходе постоянных исследований функционала вредоносных программ мы постоянно сталкиваемся с тем, что вирусописатели используют самые разнообразные способы защиты от анализа кода, — комментирует Александр Матросов, руководитель Центра вирусных исследований и аналитики ESET. — И раньше для каждого случая приходилось продумывать и применять индивидуальный подход либо разрабатывать внутренний инструментарий. С появлением Ariadne задачи связанные с деобфускацией кода можно решать гораздо эффективнее, при этом фреймворк может быть легко интегрирован с внутренней инфраструктурой криминалистических и антивирусных лабораторий».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon

На GitHub обнаружены два вредоносных файла, выдаваемых за PoC-эксплойты. Авторы находки из Cyble полагают, что это задел под очередную киберкампанию, мишенью которой являются участники ИБ-сообщества.

На хакерских форумах тоже обсуждают эти PoC к уязвимостям CVE-2022-26809 и CVE-2022-24500, которые Microsoft пропатчила в прошлом месяце. Как оказалось, оба репозитория GitHub принадлежат одному и тому же разработчику.

Проведенный в Cyble анализ показал, что расшаренные PoC на самом деле представляют собой вредоносный Net-банарник, упакованный с помощью ConfuserEX — обфускатора с открытым исходным кодом для приложений .Net. Зловред не содержит заявленного кода, но поддерживает эту легенду, выводя с помощью функции Sleep() поддельные сообщения, говорящие о попытке выполнения эксплойта.

Усыпив бдительность жертвы, вредонос запускает скрытую PowerShell-команду для доставки с удаленного сервера основной полезной нагрузки — маячка Cobalt Strike.

 

Этот бэкдор можно впоследствии использовать для загрузки дополнительных файлов в рамках атаки и для ее развития путем горизонтального перемещения по сети.

Похожая вредоносная кампания была зафиксирована полтора года назад. Злоумышленники вступали в контакт с баг-хантерами, пытаясь с помощью замаскированного IE-эксплойта 0-day и бэкдора добраться до информации об актуальных уязвимостях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru