Обнаружен вредоносный софт, заточенный под обход PT Sandbox

Обнаружен вредоносный софт, заточенный под обход PT Sandbox

Обнаружен вредоносный софт, заточенный под обход PT Sandbox

Исследователи из экспертного центра безопасности Positive Technologies (PT Expert Security Center) выявили зловреда, умеющего распознавать старые версии песочницы PT Sandbox. По словам специалистов, они впервые встречают это имя в списках проверок, которые помогают вредоносным программам уклоняться от обнаружения и анализа.

Необычный семпл был найден в начале текущего месяца в ходе ежедневного мониторинга киберугроз. Файл с актуальным названием Povestka_26-09-2022.wsf содержал обфусцированный JavaScript-код (по всей видимости, именно его раздавали в рамках имейл-кампании, о которой предупреждали эксперты «Лаборатории Касперского»).

Как оказалось, этот скрипт проводит проверки на наличие виртуальных машин, песочниц, антивирусов и при отсутствии совпадений со вшитым списком запускает основную полезную нагрузку. В противном случае он откатывает ее исполнение.

Для выявления сэндбоксов вредоносные программы, по данным PT, обычно отправляют WMI-запросы (25% зловредов) либо реализуют иные проверки окружения (33%), а также проверяют список запущенных процессов (19%). Изученный в ИБ-компании вредонос использует способ разведки, заточенный под PT Sandbox.

«Это первый известный нам случай попытки уклонения вредоносного ПО от обнаружения PT Sandbox, — комментирует Александр Тюков, специалист отдела обнаружения ВПО PT Expert Security Center. — Зловред ищет специальную папку, которая, по мнению злоумышленников, может косвенно указать на факт выполнения в среде нашей песочницы. Если результат проверки будет положительным, образец завершит работу. Такой сценарий был возможен лишь для старых версий PT Sandbox и сегодня уже не актуален. PT Sandbox умеет хорошо скрывать свое присутствие, чтобы не дать зловредам преждевременно прекратить свою работу и позволить песочнице собрать как можно больше информации для реагирования на киберугрозу и последующего расследования».

Разработчики PT Sandbox постоянно совершенствуют механизмы обнаружения вредоносных программ и попыток обхода песочниц. Так, в прошлом году в защитном продукте была введена поддержка технологий обмана, направленных на создание ловушек для зловредов — имитаций файлов и процессов, способных спровоцировать запуск полезной нагрузки.

Песочницу PT Sandbox, по данным компании, используют госструктуры, финансовые организации, промышленные предприятия. По итогам первого полугодия продажи защитного продукта возросли на 22% по сравнению с аналогичным периодом 2021 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Solar Dozor 8.1 научилась предотвращать утечки из почты и мессенджеров

ГК «Солар» представила новую версию своей DLP-системы Solar Dozor — релиз 8.1. Основной упор в обновлении сделан на борьбу с утечками конфиденциальной информации из корпоративной почты и мессенджеров.

По данным компании, в ходе более 300 пилотных внедрений выяснилось, что сотрудники нередко сохраняют черновики с рабочими документами и пересылают их себе на личные устройства — чтобы, например, прочитать по дороге. Но именно такие действия и становятся источником утечек.

Теперь Solar Dozor может отследить попытки загрузить конфиденциальный файл из письма или черновика и заблокировать операцию. Это касается, в том числе, вложений вроде презентаций, PDF-документов или баз данных клиентов.

Если пользователь попробует переслать такие файлы или даже изображение с чувствительной информацией (например, скан договора) через web-версию мессенджера, система также среагирует. Встроенный OCR-движок умеет распознавать текст в картинках и анализировать его на наличие «секретов».

Особое внимание в этом релизе уделено мессенджерам Telegram и WhatsApp. По данным экспертов, 35% утечек связаны именно с ними. DLP-агенты теперь умеют блокировать отправку сообщений и файлов с корпоративных устройств под управлением Windows, Linux и macOS, если обнаруживают чувствительные данные.

Также в версии 8.1 появились инструменты для упрощения развёртывания и настройки системы:

  • графический инсталлятор, который позволяет запустить систему без инженеров и техподдержки;
  • конструктор для маппинга заголовков — с его помощью можно настроить интеграцию с почтовыми и другими внешними сервисами по ICAP/HTTP, а полученные «алерты» будут отображаться в понятном виде.

Новый релиз закрывает важные векторы утечек — от скачивания рабочих документов на личные устройства до пересылки через мессенджеры с корпоративных машин. В условиях растущих штрафов за инциденты и ужесточения законодательства по персональным данным это становится всё более актуальным.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru