Эксперты обнаружили новый способ маскировать вредоносный контент

Эксперты обнаружили новый способ маскировать вредоносный контент

Эксперты обнаружили новый способ маскировать вредоносный контент

Киберпреступники могут упаковывать вредоносные программы в файлы с цифровой подписью, не нарушая ее, это позволяет обойти детектирование антивирусной продукцией, предупреждают эксперты.

В официальном документе, представленном на конференции Black Hat USA 2016, исследователи Deep Instinct показали, что можно скрыть вредоносный файл внутри другого файла с возможностью выполнения, не нарушая при этом структуру (без шифрования основных разделов файла).

Авторы вредоносных программ постоянно ищут новые способы обхода детектирования антивирусными средствами. Часто они прибегают к таким способам как упаковщики или различные техники шифрования, потому что антивирусы способны обнаружить вредоносный контент только тогда, когда есть возможность его распаковать, если он в сжатом или зашифрованном виде. Исследователи утверждают, что обнаруженный ими недавно метод решает проблему детектирования.

Упаковщики были созданы не только для того, чтобы уменьшить размер, занимаемый файлами на диске, но и затруднить обратный инжиниринг (reverse engineering) исполняемых файлов. Несмотря на их изначальную цель, упаковщики вскоре стали инструментом в руках авторов различных вредоносных программ. По подсчетам экспертов, до 80% вредоносных программ используют упаковщики и методы сжатия.

Большинство создателей вредоносных программ используют известные упаковщики, для которых есть обратные решения (распаковщики, unpackers), используемые разработчиками антивирусных решений в процессе сканирования. Тем не менее, существует ряд вредоносных приложений, которые пользуются упаковщиками, сделанными на заказ и неизвестными производителям антивирусных программ.

Windows использует технологию Authenticode для проверки происхождения и целостности двоичных файлов и сертификаты X.509 v3, чтобы привязать подписанный Authenticode двоичный файл к определенному издателю программного обеспечения.

Чтобы проверить целостность файла и убедиться, что он не был подделан, Windows также вычисляет его хэш и сравнивает его с хэшем, указанным в структуре SignedData. Тем не менее, исследователи обнаружили, что можно внедрить код без изменения сертификата.

«Поскольку Windows исключает три поля из вычислений хэша, мы можем вводить данные в таблицу сертификатов, не повреждая сертификат файла. Добавляя вредоносный контент в конец таблицы сертификатов, можно изменить файл без последствий» - утверждают исследователи.

По словам исследователей, этот метод позволяет вредоносному файлу пройти проверку антивирусными решениями, даже если он не использует шифрование. Таким образом, можно прятать вредоносный контент внутри других файлов.

Mac mini M4 превратили в гигантский LEGO-кирпич

Иногда люди собирают компьютеры в корпусе побольше, иногда — в корпусе покрасивее. А иногда берут старый LEGO-кирпич с изображением компьютера, увеличивают его в десять раз и превращают в настоящую рабочую станцию. Именно так появился проект M2x2. Его автор — нидерландский дизайнер Пауль Стал из Watt IV.

Он собрал рабочий компьютер в корпусе, который повторяет форму классической детали LEGO Part 3039p23 — той самой клиновидной «компьютерной» детали, впервые выпущенной ещё в 1979 году.

Внутри вполне бодрый Mac mini M4, дополненный 7-дюймовым IPS-дисплеем. Для корпуса, помимо самого железа, понадобились 3D-печать и примерно 20 долларов на PLA-пластик.

Самое приятное в этом проекте — внимание к деталям. Пауль не просто сделал большой пластиковый «кирпич», а постарался сохранить дух оригинальной детали LEGO. По его словам, задачка была не из простых: нужно было уместить внутри полноценный Mac mini M4, экран и набор периферии, при этом не потеряв сходство с исходным дизайном.

 

И, судя по результату, получилось очень даже здорово. Два круглых LEGO-шипа сверху корпуса оказались не просто декоративными. Один работает как ручка управления мультимедиа — например, для регулировки громкости или переключения треков. Второй получил более современную функцию: внутри него спрятана беспроводная зарядка для Apple Watch или AirPods.

 

Есть и другие симпатичные мелочи. Например, на задней части корпуса сделан специальный «карман»-углубление, которое играет роль ручки, а это уже явная отсылка к старым Macintosh. А ещё у конструкции есть откидные элементы для аккуратной укладки кабеля питания. В общем, автор явно делал не просто эффектный концепт для фото, а вещь, которой самому приятно пользоваться.

 

Хотя M2x2 — это полноценный самодостаточный компьютер, встроенный 7-дюймовый экран всё же сложно назвать идеальным вариантом для постоянной работы в 2026 году. Поэтому в повседневном режиме Стал использует систему вместе с большим монитором LG DualUp, а встроенный дисплей в основном показывает панель Home Assistant.

Отдельно радует, что автор не стал держать проект только для себя. Он подробно рассказал о процессе создания M2x2 в блоге и даже выложил .STL-файлы для 3D-печати. Так что при желании повторить эту необычную сборку смогут и другие энтузиасты (если, конечно, под рукой есть 3D-принтер, немного терпения и любовь к странным проектам).

RSS: Новости на портале Anti-Malware.ru