«Лаборатория Касперского» запатентовала передовую технологию трассировки кода

«Лаборатория Касперского» запатентовала передовую технологию трассировки кода

Технология обеспечивает удобную и безопасную трассировку — отслеживание последовательных событий, происходящих при выполнении программных инструкций. С помощью запатентованной системы специалисты «Лаборатории Касперского» могут анализировать поведение программных продуктов, не раскрывая оригинальных методик и внутренних процессов.

Патент на новую технологию зарегистрирован Патентным бюро США 30 марта 2010 года под номером 7689974 В1. Автором изобретения является эксперт «Лаборатории Касперского» Михаил Павлющик.

Трассировка кода позволяет детально исследовать поведение программного обеспечения в различных средах выполнения. Результаты трассировки используются для отладки, обнаружения и устранения ошибок, оптимизации производительности и т.д. Данные, полученные в ходе трассировки кода, могут содержат информацию об алгоритмах работы программного продукта, включая информацию, являющуюся интеллектуальной собственностью компании, и поэтому требуют защиты от несанкционированного доступа. Этому требованию полностью отвечает новая запатентованная технология «Лаборатории Касперского». Результаты трассировки записываются не в виде текстовых данных, как обычно, а в виде двоичного кода, причём все строки изначально заменены на числовые идентификаторы, что делает невозможным прочтение данных трассировки недоверенными лицами. Для разработчиков программного обеспечения и доверенных пользователей запатентованная система предоставляет средства трансляции данных трассировки в удобный для восприятия человеком текстовый вид.

«Трассировка кода — это эффективный метод анализа поведения программ путём разбора их кода на инструкции. Она уже давно и активно используется в наших продуктах и исследовательских департаментах, — говорит директор по исследованиям и разработке «Лаборатории Касперского» Николай Гребенников. — Новая запатентованная технология позволит нам сделать трассировку ещё более удобной для вирусных аналитиков, а её результаты — полностью защищенными от неавторизованного доступа».

В настоящее время патентные организации США, России, Китая и Европы рассматривают более пяти десятков патентных заявок «Лаборатории Касперского», описывающих уникальные инновационные технологии в области информационной безопасности.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru