Acronis PE Analyzer интегрирована в сервис VirusTotal

Acronis PE Analyzer интегрирована в сервис VirusTotal

Acronis PE Analyzer интегрирована в сервис VirusTotal

Компания Acronis объявила сегодня о том, что ее система обнаружения вредоносных программ Acronis PE Analyzer, созданная с использованием машинного обучения, теперь интегрирована в сервис VirusTotal от Google. Данный сервис представляет собой бесплатную интерактивную службу, которая осуществляет проверку подозрительных файлов и URL, а также обеспечивает быстрое обнаружение вирусов и прочих разновидностей вредоносного ПО и контента.

Система Acronis PE Analyzer представляет собой дальнейшее развитие предлагаемых компанией Acronis решений в области борьбы с вредоносами, созданных на базе искусственного интеллекта, и способно выявлять все разновидности вредоносного ПО в среде Windows PE при помощи инновационных моделей машинного обучения. Вредоносное ПО, основанное на исполняемых файлах, все еще является основной угрозой для операционных систем Windows, которая, согласно сообщениям поставщиков решений в сфере безопасности со всего мира, с каждым годом только усиливается. Лаборатории тестирования антивирусов типа AV-TEST ежедневно регистрируют около 400 000 новых образцов зловредов, включая различные трояны, бэкдоры, программы-вымогатели и криптоджекеры.

Модель машинного обучения, разработанная специалистами Acronis, основана на  модели «Градиентный бустинг над решающими деревьями» в сочетании с несколькими моделями нейросетей, что позволяет создавать файловый «портрет» вышеупомянутых угроз на основании различных статических характеристик. Модель обнаружения, созданная на базе машинного обучения, работает очень быстро, поскольку сама по себе является очень компактной и эффективной. Она может работать автономно, без подключения к интернету, и обеспечивает высокий процент обнаружения в динамике по времени без регулярного обновления.

Перед тем, как присоединиться к VirusTotal, сканирующие сервисы должны предоставить сертификаты или отзывы независимых лабораторий, работающих в сфере безопасности и соблюдающих стандарты тестирования, установленные Организацией по стандартам тестирования средств защиты от вредоносных программ (AMTSO). Будучи членом AMTSO, компания Acronis направила свою систему на проверку в лабораторию AV-TEST, которая подтвердила эффективность решения Acronis по обнаружению вредоносного ПО с минимальным количеством ложных срабатываний.

Система Acronis PE Analyzer была разработана как компонент нового пакета средств киберзащиты, который Acronis выпустит в 2019 г. Она будет постоянно совершенствоваться с учетом информации, которая будет получена в ходе ее использования в рамках службы VirusTotal. Процесс совершенствования системы обнаружения продолжится для того, чтобы принести еще больше пользы членам сообщества VirusTotal.

«Учитывая, насколько быстро эволюционируют современные угрозы, характер защиты данных коренным образом меняется. Новые решения должны предотвращать атаки вредоносного ПО, нацеленные на файлы резервных копий, и именно поэтому компания Acronis вкладывает так много сил и средств в разработку своих защитных технологий, – отметил Олег Мельников, главный директор по технологиям в компании Acronis. – Однако наша миссия – защищать все данные, и включение нашей системы на базе машинного обучения, в состав службы VirusTotal – это наилучший способ добиться того, чтобы вся индустрия безопасности получила пользу от возможностей системы Acronis PE Analyzer».

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru