Новая версия бэкдора Smoke Loader теперь детектирует инструменты анализа

Новая версия бэкдора Smoke Loader теперь детектирует инструменты анализа

Новая версия бэкдора Smoke Loader теперь детектирует инструменты анализа

Бэкдор Smoke Loader, по сообщениям исследователей PhishLabs, обзавелся более сложным механизмом, препятствующим его анализу, что позволяет ему более эффективно доставлять вредоносные программы на компьютеры пользователей.

Smoke Loader, также известный под именем Dofoil, предлагается на хакерских форумах с середины 2011 года. Вредонос обладает возможностью загружать и использовать дополнительные функциональные модули. В последнее время Smoke Loader использовался для распространения банковского трояна TrickBot и вымогателя GlobeImposter.

По словам экспертов, Smoke Loader генерирует поток EnumTools для обнаружения инструментов анализа и противодействия им, также используется API для перечисления запущенных аналитических утилит. Вредоносная программа проверяет двенадцать процессов с помощью метода на основе хэша и завершает себя, если найден хотя бы один. В рамках этой проверки он также запрашивает имя и информацию о зараженной машине и разделах реестра.

«Smoke Loader имеет два основных пути выполнения, в качестве загрузчика, и в качестве установщика. Установщик внедряется в процесс Windows Explorer. Загрузчик запускает и выполняет основные функции модуля. Перед внедрением кода Smoke Loader пытается собрать информацию о системе, на которой он запущен» - говорит PhishLabs.

Также зловред использует вызов API VirtualProtect для защиты выделенной области памяти. Также исследователи отметили, что вредонос убеждается в том, что у него есть доступ в интернет. Среди новшеств этой версии также можно отметить собственный алгоритм на основе XOR для декодирования строк. Раньше строки не были закодированы.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru