Trend Micro: Вымогатель Cerber использует методы обхода песочниц

Trend Micro: Вымогатель Cerber использует методы обхода песочниц

Trend Micro: Вымогатель Cerber использует методы обхода песочниц

По наблюдения экспертов, вымогатель Cerber использует новые методы, позволяющие избежать обнаружения. Также недавно было замечено, что Cerber начал распространяться в паре с кликфрод-трояном Kovter.

Впервые Cerber был обнаружен в марте прошлого года и стал одним из самых распространенных вымогателей. В течение прошлого года вредоносная программа получила множество улучшений и значительно расширила каналы своего распространения (через спам и наборы эксплоитов).

В августе прошлого года исследователи Invincea обнаружили, что Cerber распространялся Betabot, банковским трояном. Теперь же эксперты Cyren утверждают, что Cerber распространяется вместе с Kovter.

Для распространения эти два вредоноса используют спам-письма, содержащие загрузчик JS в .ZIP-архиве. При запуске JS-файл устанавливает Cerber и Kovter. В то время как вымогатель шифрует файлы пользователя и отображает требования для выкупа, Kovter никак не проявляет своего присутствия в системе.

Исследователи уверены, что в этой связке зловредов используются механизмы для обхода песочниц. Например, эксперты Trend Micro, проанализировав новый вредоносный загрузчик, сделали вывод, что он может обойти не только традиционные механизмы безопасности, но и обучающиеся системы.

Во вредоносной кампании, наблюдаемой Trend Micro, использовалась ссылка на самораспаковывающийся архив, загруженный в учетную запись Dropbox, контролируемую злоумышленниками, архив содержит три файла: script Visual Basic, DLL-файл и двоичный файл, который похож на файл конфигурации.

Загрузчик проверяет, запущен ли он на виртуальной машине или в песочнице, если он находит малейшие признаки такого поведения, он завершает процесс.

«Новый механизм упаковки и загрузки, используемый Cerber, может создать проблемы поведенческим анализаторам. Изучая метод упаковки Cerber, мы сделали вывод, что он разработан, чтобы избежать обнаружения» - объясняет Trend Micro.

UserGate продлил сертификат ФСТЭК России на межсетевой экран uNGFW

Компания UserGate сообщила о продлении сертификата соответствия № 3905 ФСТЭК России на свой межсетевой экран UserGate NGFW (uNGFW). Обновлённый сертификат подтверждает, что продукт по-прежнему соответствует актуальным требованиям регулятора.

На практике это означает, что uNGFW можно использовать в государственных информационных системах, системах персональных данных, а также на объектах критической информационной инфраструктуры и в других средах, где сертификация ФСТЭК является обязательным или значимым требованием.

В компании отдельно отметили, что продление прошло без перерыва между окончанием действия прежнего сертификата и получением нового. То есть формально продукт не выпадал из сертифицированного статуса.

Одновременно в сертификат включили и новую версию uNGFW 7.5 LTS, которую UserGate готовит к коммерческому запуску в ближайшие недели. Речь идёт о версии с длительной поддержкой: для неё заявлен двухлетний срок сопровождения с момента релиза.

По информации компании, в версии 7.5 LTS появились новый кластерный механизм с VMAC, Unicast и Preemption control, поддержка uClient с DTLS VPN для разных операционных систем, а также поддержка новых аппаратных платформ собственной разработки — B50-B, X10, C151 и D250.

RSS: Новости на портале Anti-Malware.ru