«Лаборатория Касперского» запатентовала технологию борьбы с графическим спамом

«Лаборатория Касперского» запатентовала технологию борьбы с графическим спамом

«Лаборатория Касперского» сообщила об успешном патентовании в США технологии обнаружения спама в растровых изображениях. Как отметили в компании, спамеры часто распространяют свои сообщения в виде изображений с целью затруднить детектирование. Для обнаружения такого спама требуется сначала выделить его из картинки. Чтобы усложнить детектирование ещё больше, спамеры используют прием зашумления фона изображения, «прыгающие» буквы и разбивают сообщение рамками и линиями. 



Обычный подход к выделению текста из изображений – использование систем оптического распознавания символов (OCR). Однако они, как правило, ресурсоёмки и не обеспечивают требуемой точности детектирования, говорится в сообщении «Лаборатории Касперского». В отличие от них запатентованная технология гарантирует точное и быстрое выделение спама из изображений. Она устойчива к зашумлению и искажению, что повышает уровень детектирования, утверждают разработчики.

В основе технологии лежит вероятностно-статистический метод, согласно которому решение о том, содержит ли изображение текст, принимается на основании характера расположения вероятных графических образов слов и строк, а также содержания в них выявленных образов букв и слов. Автор изобретения – руководитель группы развития антиспам-технологий «Лаборатории Касперского» Евгений Смирнов. 27 апреля 2010 г. Патентное бюро США выдало на технологию два патента №№ 7706613 и 7706614.

4 мая 2010 г. был получен ещё один патент № 7711192 на усовершенствованный вариант технологии. В данном варианте оптимизировано выделение объектов, в результате чего они становятся лучше различимы, а также улучшена эффективность фильтрации обнаруженного спама.

«Машинные методы оптического распознавания требуют единообразия размеров и расположения выделяемых символов. В отличие от них наша технология работает с различными вариантами наклоненных или искаженных букв и слов, что повышает точность детектирования, – отметила Надежда Кащенко, руководитель отдела по управлению интеллектуальной собственностью «Лаборатории Касперского». – Кроме того, запатентованный метод предлагает более высокую скорость обработки изображений».

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru