Киберпреступники обфусцируют около 26% вредоносного JavaScript-кода

Киберпреступники обфусцируют около 26% вредоносного JavaScript-кода

Киберпреступники обфусцируют около 26% вредоносного JavaScript-кода

Исследователи в области кибербезопасности изучили более 10 тысяч образцов зловредов, написанных на JavaScript, чтобы выяснить, насколько часто злоумышленники маскируют вредоносный код. Оказалось, что обфускация применяется приблизительно в 26% случаев.

Такое намеренное «запутывание» кода призвано усложнить задачу ИБ-аналитиков, которые будут изучать семплы вредоносных скриптов. Более того, обфускация бонусом позволяет обойти отдельные защитные программы.

Добиться сложного для понимания кода можно несколькими способами: внедрить в скрипт неиспользуемый (мусорный) код, нетипично разделить или слить код или использовать паттерны шестнадцатеричной системы счисления.

Специалисты компании Akamai проанализировали 10 тысяч семплов вредоносного JavaScript-кода, среди которых были дропперы, элементы фишинговых страниц, а также инструменты для онлайн-мошенничества, Magecart-сниппеты, криптомайнеры и т. п.

В 26% этих образцов применялась та или иная форма обфускации, позволяющая злоумышленникам обойти детектирование антивирусными решениями. Код большей части изученных образцов был подозрительно похож, но это может быть следствием использования одинаковых упаковщиков.

 

Тем не менее эксперты обращают внимание на тот факт, что методы обфускации используются и на легитимных популярных сайтах. Например, 0,5% ресурсов, входящих в топ Alexa, также применяют обфускацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru