Распространение зловредов средствами HTML5

Распространение зловредов средствами HTML5

Группа итальянских исследователей предложила три новые техники обфускации, способные обмануть антивирусные сканеры и успешно распространять вредоносные программы методом drive-by. Техники основаны на новых стандартах HTML5, объясняют авторы научной работы.

По их мнению, увеличение количества малвари в Сети объясняется именно внедрением новых веб-технологий.

Для обфускации используются некоторые программные интерфейсы HTML5, хотя принципиальная схема drive-by остается прежней. На предварительном этапе происходит шифрование зловреда и его размещение на сервере. Как только жертва загружает зараженную страницу, то одновременно скачивает вредоносную программу, которая дешифруется и запускается на исполнение, пишет xakep.ru.

Из двух указанных этапов первый остается без изменений. Как и раньше, следует найти подходящий «дырявый» сервер и сделать инъекцию кода.

Второй этап гораздо интереснее. Для доставки зловреда и дешифровки применяются программные интерфейсы HTML5. Именно это позволяет остаться незамеченным для антивирусов, которым пока незнакомы подобные методы.

В научной работе исследователи описывают три инновационных метода обмана антивирусов. Дело в том, что многие антивирусные системы отслеживают стандартные процедуры декодирования или деобфускации. Есть несколько способов избежать обнаружения.

  1. Делегированная подготовка (Delegated Preparation): зловред разбивается на фрагменты в «базе данных», а деобфускация перекладывается на браузер с помощью Web-SQL API или IndexeDB API.
  2. Распределенная подготовка (Distributed Preparation): обычно процедуры деобфускации выглядят безобидно по отдельности, но подозрительно все вместе. Это их свойство используется при распределенной деобфускации, когда зловред разбивается на фрагменты, и они расшифровываются в разных контекстах.
  3. Деобфускация пользователем (User-driven Preparation): разновидность распределенной подготовки, когда расшифровка и исполнение программы размазаны по времени, которое пользователь проводит на зараженной веб-странице. Для внесения элемента случайности действия зловреда инициируются непосредственно действиями пользователя, не подозревающим об этом.

Эксперимент показал, что такая тактика позволяет обмануть большинство систем обнаружения и антивирусных сканеров.

Исследователи призывают разработчиков защитных систем модернизировать свои программы с учетом возможностей HTML5.

ФАС дала передышку рекламе в Telegram, но у рынка остались вопросы

Участники рекламного рынка считают, что ряд формулировок в опубликованном накануне разъяснении Федеральной антимонопольной службы о размещении рекламы в Telegram и YouTube остаётся неоднозначным. Тем не менее, по их оценке, на практике никаких санкций в ближайшее время действительно не последует.

Накануне ФАС выпустила разъяснение, в котором сообщила, что не будет применять меры ответственности за размещение рекламы на этих площадках. Как заявило ведомство, переходный период продлится до конца 2026 года.

Представители рекламного рынка, опрошенные «Российской газетой», восприняли это разъяснение с воодушевлением. В начале марта действия ФАС в отношении двух блогеров серьёзно встревожили рынок и привели к резкому сокращению рекламных размещений, в том числе уже оплаченных публикаций.

«Разъяснение ФАС означает, что регулятор слышит рекламную отрасль, понимает проблемы, которые в одночасье могли возникнуть у сотен тысяч российских рекламодателей, и оперативно гасит тревожность, позволяя в спокойном режиме российской экономике продолжать работу с рекламными инструментами. Переходный период до конца 2026 года — это позитивный сигнал, который был нужен бизнесу», — отметил генеральный директор SALO, сопредседатель комитета по инфлюенс-маркетингу АРИР Александр Кукса.

При этом участники рынка обращают внимание, что прямого разрешения на размещение рекламы в Telegram и YouTube всё равно не появилось. Не до конца ясно и то, с какого именно момента следует отсчитывать запрет, поскольку решение суда, ставшее основанием для ограничений в отношении Telegram в России, было вынесено ещё в 2018 году и формально не отменено. Остаётся открытым и вопрос, будут ли штрафовать за рекламные размещения прошлых периодов, если они останутся опубликованными после 31 декабря 2026 года.

Генеральный директор Юридического центра для блогеров и агентств, юрист СРО АБА Анастасия Красникова советует ориентироваться на прежнюю практику ФАС. В качестве примера она приводит ситуацию с запретом рекламы в Instagram (принадлежит Meta, признанной в России экстремистской и запрещённой), когда также действовал переходный период без назначения штрафов.

«Отсутствие штрафа сейчас не равно легальности, так как риски по „хвосту“ полностью не сняты, поэтому полагаться полностью на так называемую амнистию в этом вопросе я бы не стала», — заявила директор АНО «Академия современной юриспруденции», доцент, заместитель заведующего кафедрой интеллектуальных прав МГЮА Елена Гринь. По её мнению, вопрос с рекламой в ранее опубликованных постах также остаётся нерешённым.

Елена Гринь также рекомендует уже сейчас маркировать рекламу и оформлять её через организационно-распорядительную документацию. Для этого, по её словам, необходимо фиксировать договоры, акты и переписку, корректно отделять редакционный контент от рекламных интеграций и наводить порядок в процессах, чтобы в случае ужесточения контроля не пришлось срочно всё перестраивать. При этом она советует не планировать новые интеграции после 1 января 2027 года.

В то же время, как спрогнозировали в Ассоциации блогеров и агентств в комментарии для ТАСС, даже в случае полной блокировки объём рекламы в Telegram может сократиться примерно вдвое, но не исчезнет полностью. Сейчас этот рынок оценивается примерно в 60 млрд рублей.

RSS: Новости на портале Anti-Malware.ru