Евгений Касперский: По части эмуляции и анализа мы впереди планеты всей

Евгений Касперский: По части эмуляции и анализа мы впереди планеты всей

Евгений Касперский: По части эмуляции и анализа мы впереди планеты всей

Евгений Касперский в своём блоге углубился в анализ методов детектирования вредоносных программ. В частности, основатель и бессменный лидер «Лаборатории Касперского» особо выделил способ эмуляции, который, по его мнению, реализован у Kaspersky максимально эффективно.

Проведя аналогию с одной из сцен фильма «Миссия невыполнима», Евгений Валентинович объяснил: эмулятор запускает анализируемый объект в изолированной среде, чтобы тот проявил свои вредоносные функции.

Однако у такого подхода есть один минус — это искусственная изолированная среда, хоть эмулятор и делает все возможное, чтобы приблизить ее к реальной операционной системе.

«С другой стороны, есть ещё один способ отследить поведение объекта — виртуальная машина. Почему нет? Виртуализация знакома всем с 1992 года, почему же никому не пришло это в голову?», — пишет Касперский.

Оказалось, что и здесь есть свои проблемы. Во-первых, анализ объектов в виртуальной машине — ресурсоемкий процесс. Это больше подойдёт решениям, ориентированным на корпоративный сектор. Для домашних компьютеров, а тем более для смартфонов такая технология не годится.

А во-вторых, отмечает Касперский, «Лаборатория Касперского» уже использует такую технологию для внутренних расследований.

«В настоящее время на рынке таких продуктов можно пересчитать по пальцам. Наши конкуренты выпустили похожие решения, но их эффективность оставляет желать лучшего. Как правило, такие продукты ограничены лишь сбором логов и базовым анализом», — продолжает основатель антивирусной компании.

«Здесь я могу без ложной скромности сказать, что мы впереди планеты всей».

К слову, недавно «Лаборатория Касперского» получила в США патент (US10339301) за создание подходящей среды для виртуальной машины, которая может осуществлять глубокий и быстрый анализ подозрительных объектов.

По словам Касперского, скоро эта технология будет добавлена в KATA, а также выйдет на рынок в качестве отдельного решения для предприятий — Kaspersky Sandbox.

Фальшивые моды для Minecraft заражают Windows и крадут данные геймеров

Поклонникам Minecraft стоит насторожиться: под видом безобидных модов для игры злоумышленники начали распространять вредоносные программы для Windows. Об угрозе предупредили специалисты компании F6, которая занимается технологиями для борьбы с киберугрозами.

Речь идёт о зловреде WeedHack. Его маскируют под «полезные» моды, читы и инструменты для дюпа (для быстрого получения игровых ресурсов нечестным способом).

Распространяют такие файлы через короткие ролики в TikTok: пользователю показывают заманчивое видео, а ссылку на скачивание оставляют в описании.

На первый взгляд всё выглядит вполне привычно для игровой среды. Но вместо полезного дополнения человек получает инфостилер — вредоносное приложение, которое незаметно собирает данные с компьютера и отправляет их злоумышленникам.

Самое неприятное в этой схеме то, что вредоносный файл действительно может работать как мод для Minecraft, не вызывая сразу подозрений. Пока пользователь думает, что просто установил очередное дополнение к игре, зловред параллельно загружает дополнительные модули с управляющих серверов и запускает скрытые механизмы автозапуска.

По данным F6, возможности у WeedHack довольно широкие. Он может красть учётные данные более чем из 40 браузеров, токены сессий Minecraft и Discord, а также данные криптокошельков — как из браузерных расширений, так и из некоторых десктопных приложений.

Кроме того, вредонос способен добраться до папки tdata Telegram. С такими данными злоумышленники могут попытаться войти в аккаунт пользователя без ввода кода аутентификации.

В F6 также отмечают, что в продвинутой версии WeedHack умеет больше, чем обычный стилер. По сути, он может превращаться в полноценный троян, открывающий удалённый доступ к устройству жертвы.

Отдельно интересно, как устроена сама схема распространения. По данным аналитиков, WeedHack распространяется по модели «вредонос как услуга» (Malware-as-a-Service).

Специалисты выяснили, что значительная часть связанных с ней доменов была зарегистрирована в зоне .RU. Всего удалось выявить 20 доменов, из которых 14 использовались как управляющие серверы, веб-панели или резервные площадки. После обращения CERT F6 все 14 доменов в зоне .RU были заблокированы. Также компания направила обращения для блокировки доменов в зоне .CY, жалобы на файлообменники, через которые распространялись вредоносные JAR-файлы, и запросы в TikTok на удаление роликов с опасными ссылками.

RSS: Новости на портале Anti-Malware.ru