Разработан вирус конструирующийся из установленных на компьютере программ

Учёные по заказу армии США разработали образец вируса, который самособирается из фрагментов ПО, установленного на компьютере жертвы. Концептуальной разработке дали название Frankenstein, пишет журнал New Scientist. Перед учёными поставили задание создать код, который будет трудно обнаружить с помощью неизвестного антивируса. Задачу решили за счёт модульной конструкции вируса.

После установки на машину жертвы, вирус конструирует рабочее тело из так называемых «гаджетов» — маленьких фрагментов исходного кода, каждый из которых выполняет определённую узкую задачу. Гаджеты заимствуются из программ, уже установленных на компьютере пользователя, таких как Internet Explorer или Notepad. Типичная Windows-программа содержит около 100 000 гаджетов, своеобразных кирпичиков для сборки. Например, explorer.exe — 127859 гаджетов, gcc.exe — 97163 гаджетов, calc.exe — 60390, cmd.exe — 25008, notepad.exe — 6974.

Предыдущие исследования в данной области показали теоретическую возможность конструирования ПО таким способом, если доступно достаточное количество гаджетов. Теперь эта теория доказана на практике. Вишват Мохэн (Vishwath Mohan) и Кевин Хэмлен (Kevin Hamlen) из Техасского университета в Далласе создали из гаджетов программу, реализовав два простых алгоритма, которые могут использоваться в настоящем зловреде, передает xakep.ru.

Ключевая особенность «Франкенштейна» в том, что сборка рабочего тела по заданным инструкциям повторяется на каждом заражённом компьютере, но каждый раз задействуются новые гаджеты, так что бинарник вируса в каждом случае получается уникальным. За счёт этой особенности вредоносную программу практически невозможно обнаружить по базе вирусных сигнатур.

Подобный подход генерации кода гораздо эффективнее, чем мутация по заданному алгоритму, потому что антивирусные программы довольно быстро вычисляют алгоритм и приспосабливаются к нему. Чтобы вычислять вирусы вроде «Франкенштейна», им придётся анализировать не программный код, а реальное поведение программы, возможно, запуская её в песочнице. С другой стороны, вредоносная программа может определять наличие песочницы и менять своё поведение, как это делают некоторые нынешние вирусы.

Презентация научной работы Вишвата Мохэн и Кевина Хэмлена Frankenstein: Stitching Malware from Benign Binaries(pdf) состоялась на конференции USENIX Workshop on Offensive Technologies, которая прошла 6-7 августа 2012 года в городе Белвью (штат Вашингтон).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

IBM: в пандемию средний ущерб от утечек возрос до рекордных $4,24 миллиона

По данным IBM Security, в 2021 году финансовые потери предприятий из-за утечек данных в среднем увеличились до $4,24 млн — это самое высокое значение за 17 лет аналогичных исследований, проводимых институтом Ponemon по заказу техногиганта. В сравнении с прошлым годом дополнительные расходы, вызванные такими инцидентами, возросли на 10%.

Новая статистика составлена по результатам анализа реальных случаев утечки (около 100 тыс. инцидентов), произошедших более чем в 500 организациях разных стран в период с мая 2020 года по март 2021-го. Рост ущерба от утечек эксперты объясняют изменением методов работы из-за COVID-19: удаленный режим затруднил выявление киберинцидентов, а процессы, связанные с переходом в облако, затормозили реагирование.

Дороже прочих утечки теперь обходятся представителям сферы здравоохранения — в среднем в $9,23 млн на каждый случай. На втором месте — финансовый сектор ($5,72 млн), на третьем — фармацевтика ($5,04 млн). В таких сферах, как ритейл, мультимедиа, гостиничный и ресторанный бизнес, производство потребительских товаров, расходы из-за утечек тоже заметно выросли.

В разделении по странам этот показатель наиболее высок в США ($9,05 млн на каждый случай), странах Ближнего Востока ($6,93 млн) и Канаде ($5,4 млн). Примечательно, что при компрометации большого количества данных (от 50 до 65 млн записей) ущерб может возрасти в 100 раз —до $401 миллиона.

На обнаружение и ликвидацию утечки компаниям сейчас требуется в среднем 287 дней (212, чтобы выявить, и еще 75, чтобы нейтрализовать). Это на 1 неделю больше, чем в прошлом году.

Причиной большинства утечек является компрометация учетных записей, облегчающая взлом и кражу данных. В 44% случаев злоумышленников интересовали ПДн пользователей, которые зачастую сами виноваты во взломе аккаунта: 82% таких участников опроса признались, что используют одинаковые пароли для разных учетных записей. На выявление таких утечек, согласно статистике IBM, сейчас в среднем уходит 250 дней.

Почти 20% организаций, принявших участие в исследовании, отметили, что одной из причин утечки стал дистанционный режим работы. В этом случае инцидент обходился дороже — в среднем в $4,96 млн.

Опрос также показал, что 60% организаций стали в большей степени использовать облачные решения. Утечки, произошедшие в процессе миграции в облако, оказались более затратными (на 18,8% дороже среднего уровня). Зато те, кто успел продвинуться в этом направлении дальше своих коллег, выявляли и предотвращали инциденты на 77 дней быстрее.

При этом организациям, применяющим гибридные облака, утечки обходились дешевле — в $3,61 млн против $4,80 млн для публичных и $4,55 млн для частных облачных инфраструктур.

Снизить убытки от утечек также помогает использование ИИ-технологий, ИБ-аналитики и шифрования. В этом случае экономия может составить от $1,25 млн до $1,49 млн. В организациях с развитым подходом нулевого доверия ущерб от утечек данных в среднем равнялся $3,28 миллиона.

Около 65% участников исследования указали, что они частично или полностью развернули средства автоматизации ИБ, и это помогло снизить непредвиденные расходы в два раза — до $2,90 млн. В то же время те, кто не озаботился модернизацией бизнеса, теряли от каждой утечки в среднем на 16,6% больше, чем их более предусмотрительные коллеги.

«Более высокие убытки от утечек данных — еще одна статья расходов для бизнеса на фоне быстрого изменения технологий во время пандемии, — комментирует Крис МакКерди (Chris McCurdy), вице-президент и гендиректор IBM Security. — За последний год ущерб от утечек данных достиг рекордных значений, но отчет также показал положительное влияние современных методов защиты, таких как искусственный интеллект, автоматизация и применение подхода нулевого доверия — они потенциально могут и в дальнейшем снижать ущерб от подобных инцидентов».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru