«Лаборатория Касперского» запатентовала технологию борьбы с графическим спамом

«Лаборатория Касперского» сообщила об успешном патентовании в США технологии обнаружения спама в растровых изображениях. Как отметили в компании, спамеры часто распространяют свои сообщения в виде изображений с целью затруднить детектирование. Для обнаружения такого спама требуется сначала выделить его из картинки. Чтобы усложнить детектирование ещё больше, спамеры используют прием зашумления фона изображения, «прыгающие» буквы и разбивают сообщение рамками и линиями. 



Обычный подход к выделению текста из изображений – использование систем оптического распознавания символов (OCR). Однако они, как правило, ресурсоёмки и не обеспечивают требуемой точности детектирования, говорится в сообщении «Лаборатории Касперского». В отличие от них запатентованная технология гарантирует точное и быстрое выделение спама из изображений. Она устойчива к зашумлению и искажению, что повышает уровень детектирования, утверждают разработчики.

В основе технологии лежит вероятностно-статистический метод, согласно которому решение о том, содержит ли изображение текст, принимается на основании характера расположения вероятных графических образов слов и строк, а также содержания в них выявленных образов букв и слов. Автор изобретения – руководитель группы развития антиспам-технологий «Лаборатории Касперского» Евгений Смирнов. 27 апреля 2010 г. Патентное бюро США выдало на технологию два патента №№ 7706613 и 7706614.

4 мая 2010 г. был получен ещё один патент № 7711192 на усовершенствованный вариант технологии. В данном варианте оптимизировано выделение объектов, в результате чего они становятся лучше различимы, а также улучшена эффективность фильтрации обнаруженного спама.

«Машинные методы оптического распознавания требуют единообразия размеров и расположения выделяемых символов. В отличие от них наша технология работает с различными вариантами наклоненных или искаженных букв и слов, что повышает точность детектирования, – отметила Надежда Кащенко, руководитель отдела по управлению интеллектуальной собственностью «Лаборатории Касперского». – Кроме того, запатентованный метод предлагает более высокую скорость обработки изображений».

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Специалисты Microsoft выявили новую вредоносную кампанию: злоумышленники взламывают серверы SQL и используют легитимную PowerShell-утилиту для закрепления в системе и проведения разведки. Атаки не оставляют следов в виде файлов, и действия хакеров долго остаются незамеченными.

Как сообщает The Hacker News со ссылкой на твиты Microsoft, для получения доступа к системе атакующие используют брутфорс, а затем инициируют запуск sqlps.exe, чтобы обеспечить себе постоянное присутствие. Новую угрозу эксперты классифицируют как трояна и нарекли ее SuspSQLUsage.

Утилита sqlps.exe по умолчанию включена в пакет SQL Server, чтобы можно было запустить агент SQL — Windows-службу для выполнения запланированных заданий средствами подсистемы PowerShell. Авторы атак используют эту PowerShell-оболочку для запуска командлетов, позволяющих провести разведку и изменить режим запуска SQL-сервиса на LocalSystem.

Эксперты также заметили, что тот же вредоносный модуль применяется для создания нового аккаунта в группе пользователей с ролью sysadmin. Такой трюк открывает возможность для захвата контроля над SQL-сервером.

Конечная цель текущих атак пока неизвестна, установить инициаторов тоже не удалось. Штатные средства Windows, в особенности PowerShell и WMI, любят использовать APT-группы, чтобы скрыть вредоносную активность в сети жертвы. Тактика известна как LotL, Living-off-the-Land; непрошеное вторжение при этом трудно выявить традиционными средствами: без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru