Баг в коде трояна Emotet помог создать вакцину от вредоноса

Баг в коде трояна Emotet помог создать вакцину от вредоноса

Баг в коде трояна Emotet помог создать вакцину от вредоноса

На протяжении долгого времени исследователи наблюдали за атаками сложной вредоносной программы Emotet. В итоге экспертам посчастливилось выявить баг, позволивший создать «вакцину» от этого зловреда.

Несмотря на профессиональный подход к созданию Emotet, «под капотом» это всего лишь код, имеющий свои слабые стороны.

Один из таких изъянов в этом году обнаружил исследователь вредоносных программ Джеймс Куин, работающий в компании Binary Defense.

Наблюдая каждый день за обновлениями Emotet (авторы стараются регулярно совершенствовать своё детище), Куин обратил внимание на изменение в коде одного из новых образцов вредоноса.

Маленький нюанс, за который зацепился глаз исследователя, затрагивал механизм Emotet, помогающий трояну функционировать даже после неоднократных перезагрузок компьютера.

В частности, Куин отметил создание ключа в системном реестре Windows, где вредонос сохранял ключ шифрования XOR.

 

Позже стало понятно, что этот ключ использовался не только для укрепления в системе, но также принимал участие во многих проверках кода Emotet (включая предшествующие заражению процедуры).

Благодаря обнаруженной особенности специалист смог написать небольшой PowerShell-скрипт, использующий ключ реестра для выведения Emotet из строя.

Скрипт получил имя EmoCrash, его задача — сканировать компьютер пользователя и генерировать специальный ключ реестра, который не даст Emotet спокойно работать. Причём разработка Куина отлично работает как с «чистыми» устройствами, так и с уже заражёнными трояном компьютерами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Появилась новая схема обмана учеников автошкол

Мошенники создают фейковые каналы автошкол и собирают с граждан оплату за обучение, а в некоторых случаях — реквизиты банковских карт. Главный признак обмана — требование внести предоплату в размере 50% на карту физического лица. При этом аферисты обещают большие скидки и давят на срочность, утверждая, что «осталось всего несколько мест».

О новой схеме сообщил телеграм-канал «Лапша Медиа» со ссылкой на одного из читателей.

После получения денег злоумышленники, как правило, перестают выходить на связь. Однако известны случаи, когда аферисты направляют жертве контакты «бухгалтера». Тот под предлогом возврата средств может запрашивать полные данные банковской карты, включая CVV-код, либо предлагать оплатить «комиссию» для перевода денег обратно.

Схема представляет собой адаптацию уже отработанных мошеннических практик, используемых ранее в отношении покупателей на маркетплейсах.

В похожих случаях злоумышленники создают поддельные сайты известных площадок и собирают оплату за несуществующие товары по заниженным ценам. Нередко при этом происходит и кража реквизитов карт.

«Платежи в автошколах осуществляются только по реквизитам юридического лица, а информация о льготных программах публикуется исключительно на официальных сайтах», — напоминает редакция «Лапша Медиа».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru