Банковский троян Ursnif обзавелся возможностью детектирования песочницы

Банковский троян Ursnif обзавелся возможностью детектирования песочницы

Банковский троян Ursnif обзавелся возможностью детектирования песочницы

Обнаруженные недавно образцы банковского трояна Ursnif включают функции анти-песочницы, основанные на сочетании положения курсора мыши и временных меток файлов. Также вредоносная программа, по словам экспертов Forcepoint, пытается украсть данные из почтового клиента Thunderbird.

Ursnif существует приблизительно с 2013 года, в основном он сосредоточен на краже конфиденциальной информации, например, паролей. Недавно обнаруженные исследователями варианты этого трояна распространялись через вредоносные письма электронной почты, содержащие зашифрованный документ Word в виде вложения, причем пароль был открытым текстом написан в теле письма.

Вредоносный документ содержит несколько обфусцированных файлов VBS, предназначенных для загрузки вредоносных DLL с помощью инструментария управления Windows (WMI).

Атака строится на том, чтобы заставить пользователей запустить файлы с расширением .docx. Как объясняют исследователи, эти файлы представляют собой три идентичных сценария VBS, которые содержат сильно обфусцированный код.

Затем вредонос удаляет DLL, предназначенную для проверки целостности, после этого проверяет наличие песочницы, что реализуется с помощью внедрения в процесс «explorer.exe».

Алгоритм анти-песочницы заключается в определении координат указателя мыши, чтобы отследить его перемещение, поскольку мышь не перемещается в среде песочницы. Эксперты отмечают, что сгенерированное на основе координат указателя значение потом используется для брутфорса собственного ключа дешифровки.

Ключ дешифровки представляет собой глобальную константу, используемую для декодинга API. Операции декодирования производятся во время выполнения, что означает, что анализаторы памяти не смогут сбросить весь поток памяти вредоноса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс приобрёл 50% SolidSoft и создаёт СП для развития WAF-решений

Яндекс сообщил о приобретении 50% капитала компании SolidSoft — одного из ведущих российских разработчиков WAF-решений (web application firewall). Эта сделка направлена на усиление экспертизы подразделения Yandex B2B Tech, которое работает с корпоративными клиентами и развивает направления в области кибербезопасности.

Также SolidSoft и Yandex B2B Tech объявили о создании совместного предприятия, которое будет заниматься развитием технологий защиты веб-приложений. О сделке сообщило издание РБК со ссылкой на представителей компаний.

Как уточняется, Яндекс получит опцион на увеличение своей доли в будущем. Управлять совместной компанией будет представитель SolidSoft. При этом SolidSoft сохранит возможность самостоятельной разработки продуктов, а также продолжит выполнение обязательств перед текущими заказчиками.

SolidSoft входит в число лидеров российского WAF-рынка. По итогам 2024 года её выручка превысила 900 млн рублей. Среди заказчиков компании — в том числе и Яндекс.

Сумма сделки не разглашается. По оценке экспертов, опрошенных РБК, она может составлять от 3 до 4 млрд рублей.

«Компания — один из основных бенефициаров курса на импортозамещение и в последние годы развивается быстрее рынка. Приобретение доли в SolidSoft позволяет Yandex Cloud занять сильные позиции на перспективном рынке защиты веб-приложений. В случае дальнейшей технологической интеграции решения SolidSoft получат значительный потенциал масштабирования за счёт широкой клиентской базы и развитой партнёрской экосистемы Yandex Cloud», — прокомментировал результат сделки аналитик Apple Hills Digital Василий Пименов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru