«Лаборатория Касперского» запатентовала передовую технологию трассировки кода

«Лаборатория Касперского» запатентовала передовую технологию трассировки кода

Технология обеспечивает удобную и безопасную трассировку — отслеживание последовательных событий, происходящих при выполнении программных инструкций. С помощью запатентованной системы специалисты «Лаборатории Касперского» могут анализировать поведение программных продуктов, не раскрывая оригинальных методик и внутренних процессов.

Патент на новую технологию зарегистрирован Патентным бюро США 30 марта 2010 года под номером 7689974 В1. Автором изобретения является эксперт «Лаборатории Касперского» Михаил Павлющик.

Трассировка кода позволяет детально исследовать поведение программного обеспечения в различных средах выполнения. Результаты трассировки используются для отладки, обнаружения и устранения ошибок, оптимизации производительности и т.д. Данные, полученные в ходе трассировки кода, могут содержат информацию об алгоритмах работы программного продукта, включая информацию, являющуюся интеллектуальной собственностью компании, и поэтому требуют защиты от несанкционированного доступа. Этому требованию полностью отвечает новая запатентованная технология «Лаборатории Касперского». Результаты трассировки записываются не в виде текстовых данных, как обычно, а в виде двоичного кода, причём все строки изначально заменены на числовые идентификаторы, что делает невозможным прочтение данных трассировки недоверенными лицами. Для разработчиков программного обеспечения и доверенных пользователей запатентованная система предоставляет средства трансляции данных трассировки в удобный для восприятия человеком текстовый вид.

«Трассировка кода — это эффективный метод анализа поведения программ путём разбора их кода на инструкции. Она уже давно и активно используется в наших продуктах и исследовательских департаментах, — говорит директор по исследованиям и разработке «Лаборатории Касперского» Николай Гребенников. — Новая запатентованная технология позволит нам сделать трассировку ещё более удобной для вирусных аналитиков, а её результаты — полностью защищенными от неавторизованного доступа».

В настоящее время патентные организации США, России, Китая и Европы рассматривают более пяти десятков патентных заявок «Лаборатории Касперского», описывающих уникальные инновационные технологии в области информационной безопасности.

Новый Android-троян Oblivion обходит защиту и 2FA, захватывает смартфон

На форумах даркнета появился новый Android-зловред под названием Oblivion, исследователи считают его одним из самых опасных RAT последнего времени. В отличие от множества «пересобранных» и сырых троянов, этот инструмент позиционируется как полностью новая разработка, которую тестировали несколько месяцев перед релизом.

Oblivion продаётся по подписке: $300 в месяц или до $2200 за пожизненный доступ. Исходный код покупателям не передают, авторы сохраняют контроль над инфраструктурой. Атакуются устройства на Android 8-16, то есть практически все актуальные девайсы.

Анализом занялись специалисты Certo. По их данным, зловред активно рекламируется на киберпреступном форуме, с видеодемонстрацией и подробным описанием функций. Причём для управления им не нужны глубокие технические знания — всё максимально автоматизировано.

В комплект входит веб-инструмент для сборки APK. Оператор может замаскировать вредоносное приложение под что угодно, например под «Google Services». Есть и так называемый билдер дроппера: он создаёт фальшивые всплывающие окна «обновления системы», которые почти не отличить от настоящих уведомлений Google Play.

 

Главная «фишка» Oblivion — автоматический обход разрешений. Троян способен самостоятельно активировать доступ к службе специальных возможностей (Accessibility Service), не требуя действий от пользователя. Именно через этот механизм большинство банковских зловредов получают полный контроль над устройством.

 

Oblivion умеет обходить защитные механизмы популярных оболочек: MIUI (Xiaomi), One UI (Samsung), ColorOS (OPPO), MagicOS (Honor), OxygenOS (OnePlus). На Android 15 и 16, как утверждается, он даже «глушит» системные диалоги разрешений.

Для управления используется VNC, но с расширением HVNC — «скрытым» режимом. Пользователь видит на экране фальшивое сообщение «System updating…», а в это время злоумышленник получает полноценный удалённый доступ.

Чтобы обойти защиту банковских и криптоприложений от скриншотов, используется отдельный модуль «Screen Reader», который считывает содержимое напрямую. Зловред собирает СМС, коды 2FA, уведомления, нажатия клавиш, список приложений и файлы. Более того, он может автоматически разблокировать устройство, используя перехваченные данные.

 

Удалить Oblivion тоже непросто: встроены механизмы защиты от деинсталляции и отзыва разрешений. Инфраструктура рассчитана более чем на 1000 одновременных сессий и использует сети вроде Tor.

RSS: Новости на портале Anti-Malware.ru