SkyDNS запускает систему обнаружения вредоносных интернет-ресурсов

SkyDNS запускает систему обнаружения вредоносных интернет-ресурсов

Система обнаружения вредоносных интернет-ресурсов SkyDNS основана на непрерывном машинном обучении и анализе поведения пользователей и является логичным шагом в процессе перехода от статичных списков категорированных ресурсов к динамически составляемым базам данных. Исследовательская группа SkyDNS разработала технологию, позволяющую детектировать вредоносные ресурсы с точностью 98%. 

Такие высокие результаты достигаются обработкой и анализом данных сервиса интернет-фильтрации SkyDNS с выявлением признаков вредоносности интернет-ресурсов, зависящих от группового поведения пользователей сервиса.

Помимо оценки коллективного поведения пользователей сервиса фильтрации оценивается ранжирование вредоносности и легитимности интернет-ресурсов. Эти ранги непрерывно рассчитываются для всех интернет-ресурсов, запрашиваемых пользователями сервиса. 

Объединение разнородных признаков и методов в единую модель машинного обучения позволяет новой системе SkyDNS достичь точности 98% в детектировании всех видов вредоносных ресурсов в реальных условиях. 

По словам Дмитрия Вострецова, генерального директора SkyDNS: "Технология, разработанная нами, выводит СкайДНС на другой, намного более высокий уровень, теперь мы можем наравне с Яндексом и Лабораторией Касперского самостоятельно выявлять и блокировать управляющие центры ботнетов и прочие вредоносные ресурсы. За счет этой технологии мы получаем конкурентное преимущество, так как обнаруживаем и блокируем вредоносные ресурсы, пропускаемые аналогичными системами других вендоров." 

После интеграции системы в сервис контент-фильтрации SkyDNS, база вредоносных ресурсов сервиса увеличилась на 66% и ежедневно пополняется новыми вредоносными ресурсами, обеспечивая высокий уровень защиты пользователей сервиса от существующих и новых интернет-угроз. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru