Эксперты обнаружили новый способ маскировать вредоносный контент

Эксперты обнаружили новый способ маскировать вредоносный контент

Эксперты обнаружили новый способ маскировать вредоносный контент

Киберпреступники могут упаковывать вредоносные программы в файлы с цифровой подписью, не нарушая ее, это позволяет обойти детектирование антивирусной продукцией, предупреждают эксперты.

В официальном документе, представленном на конференции Black Hat USA 2016, исследователи Deep Instinct показали, что можно скрыть вредоносный файл внутри другого файла с возможностью выполнения, не нарушая при этом структуру (без шифрования основных разделов файла).

Авторы вредоносных программ постоянно ищут новые способы обхода детектирования антивирусными средствами. Часто они прибегают к таким способам как упаковщики или различные техники шифрования, потому что антивирусы способны обнаружить вредоносный контент только тогда, когда есть возможность его распаковать, если он в сжатом или зашифрованном виде. Исследователи утверждают, что обнаруженный ими недавно метод решает проблему детектирования.

Упаковщики были созданы не только для того, чтобы уменьшить размер, занимаемый файлами на диске, но и затруднить обратный инжиниринг (reverse engineering) исполняемых файлов. Несмотря на их изначальную цель, упаковщики вскоре стали инструментом в руках авторов различных вредоносных программ. По подсчетам экспертов, до 80% вредоносных программ используют упаковщики и методы сжатия.

Большинство создателей вредоносных программ используют известные упаковщики, для которых есть обратные решения (распаковщики, unpackers), используемые разработчиками антивирусных решений в процессе сканирования. Тем не менее, существует ряд вредоносных приложений, которые пользуются упаковщиками, сделанными на заказ и неизвестными производителям антивирусных программ.

Windows использует технологию Authenticode для проверки происхождения и целостности двоичных файлов и сертификаты X.509 v3, чтобы привязать подписанный Authenticode двоичный файл к определенному издателю программного обеспечения.

Чтобы проверить целостность файла и убедиться, что он не был подделан, Windows также вычисляет его хэш и сравнивает его с хэшем, указанным в структуре SignedData. Тем не менее, исследователи обнаружили, что можно внедрить код без изменения сертификата.

«Поскольку Windows исключает три поля из вычислений хэша, мы можем вводить данные в таблицу сертификатов, не повреждая сертификат файла. Добавляя вредоносный контент в конец таблицы сертификатов, можно изменить файл без последствий» - утверждают исследователи.

По словам исследователей, этот метод позволяет вредоносному файлу пройти проверку антивирусными решениями, даже если он не использует шифрование. Таким образом, можно прятать вредоносный контент внутри других файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

OpenAI предупреждает об утечке данных аккаунтов из-за подрядчика Mixpanel

Сотрудники и клиенты OpenAI начали получать письма, в которых утверждается, что аналитический сервис Mixpanel, который компания использовала на платформе для API (platform.openai.com), столкнулся с киберинцидентом. Как подчёркивает OpenAI, взлом произошёл не в её собственных системах — проблема возникла именно на стороне подрядчика.

По данным OpenAI, 9 ноября 2025 года Mixpanel обнаружил, что злоумышленник получил несанкционированный доступ к части внутренней инфраструктуры и выгрузил набор данных с идентификационной информацией пользователей.

25 ноября Mixpanel передал OpenAI копию затронутого массива, после чего компания начала рассылку уведомлений.

OpenAI уверяет, что никаких переписок, запросов к API, ключей, паролей, платёжных данных или документов пользователей злоумышленники не получили. Утечка затронула только «ограниченную аналитику», которая собиралась через браузер.

В набор попали:

  • имя, указанное в API-аккаунте;
  • адрес электронной почты;
  • примерная геолокация по браузеру (город, штат / регион, страна);
  • операционная система и браузер;
  • рефереры (сайты, откуда пользователь перешёл на платформу);
  • идентификаторы пользователя или организации в системе OpenAI.

После обнаружения проблемы OpenAI полностью отключила Mixpanel от продакшн-среды, проанализировала выгруженные данные и начала уведомлять всех затронутых администраторов и пользователей. Компания заявляет, что не видит признаков злоупотребления этими данными, но продолжает мониторинг.

В письме подчёркивается, что такие сведения могут быть использованы в фишинговых атаках или схемах социальной инженерии. Пользователям рекомендуют быть особенно внимательными к письмам, якобы пришедшим от OpenAI, и действовать только через официальные домены. Компания напоминает, что она никогда не запрашивает пароли, API-ключи или коды подтверждения через почту или мессенджеры.

OpenAI также объявила, что прекращает использовать Mixpanel и начинает пересматривать безопасности всех внешних подрядчиков, ужесточая требования по защите данных.

Пользователям предложено обратиться по вопросам к команде поддержки или на специальный адрес mixpanelincident@openai.com.

Напомним, OpenAI направила в суд свой первый развернутый ответ по одному из пяти исков о суициде пользователей, заявив, что 16-летний Адам Рейн нарушил правила использования ChatGPT и что его трагедия не была вызвана работой чат-бота.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru