Вредонос LummaC2 использует тригонометрию для детектирования песочниц

Вредонос LummaC2 использует тригонометрию для детектирования песочниц

Вредонос LummaC2 использует тригонометрию для детектирования песочниц

Вредоносная программа LummaC2 (она же Lumma Stealer), ворующая данные пользователей, обзавелась новыми интересными функциями: для ухода от песочницы и извлечения конфиденциальной информации из хоста зловред использует тригонометрию.

Как отмечают исследователи из Outpost24, описанный метод помогает операторам заморозить активацию вредоноса до обнаружения активности мыши.

LummaC2, написанная на C, продается на форумах для киберпреступников с декабря 2022 года. Авторы трояна периодически расширяют его функциональные возможности. Особое внимание разработчики уделяют методам антианализа.

Текущая версия LummaC2, получившая номер v4.0, требует от операторов использования криптора в качестве дополнительной меры сокрытия. Это помогает бороться с утечкой кода вредоноса.

Кроме того, новый семпл продемонстрировал использование тригонометрии для обнаружения действия человека на атакованном хосте.

«Новая техника, которую задействует вредонос, полагается на позиции курсора мыши, которые вычисляются за короткий промежуток времени — это помогает выявить активность человека. Благодаря такому подходу зловред не активирует свои функции при работе в среде для анализа, которая, как правило, не очень реалистично эмулирует движения мышью», — объясняют специалисты.

Для этого LummaC2 берет интервал в 300 миллисекунд и проверяет с такой периодичностью позицию курсора. Этот процесс будет повторяться до момента, пока пять последовательных позиций курсора (P0, P1, P2, P3 и P4) не будут отличаться.

 

Положения курсора зловред рассматривает в качестве векторов, вычисляя угол, который получается между двумя последовательными векторами (P01-P12, P12-P23 и P23-P34).

 

«Если все высчитанные углы ниже 45 градусов, LummaC2 v4.0 убеждается в том, что мышью двигает человек. После этого активируются вредоносные функции», — подытоживают эксперты.

Telegram в России мог просесть из-за нового удара по прокси

Усиление проблем в работе Telegram связали с тем, что Роскомнадзор, предположительно, начал активнее противодействовать не только VPN, но и прокси-серверам. По данным источника издания, 1 апреля их доступность резко снизилась. Прежде всего это может быть связано с тем, что регулятор научился выявлять запросы с использованием fake TLS — обращений, маскируемых под трафик к сторонним ресурсам.

По мнению экспертов, опрошенных «Фонтанкой», усиление проблем в работе Telegram, начавшееся в ночь на 1 апреля, с наибольшей вероятностью связано именно с тем, что Роскомнадзор начал применять новые методы противодействия обходу блокировок.

О массовых случаях потери доступности прокси-серверов, в том числе использующих технологию telemet, также сообщил один из блогеров в сообществе Habr. По его словам, проблемы затрагивают как частные инсталляции, так и инфраструктуру, размещённую у крупных провайдеров. Сбои проявляются по-разному — от увеличения времени подключения до полной недоступности.

Автор публикации на Habr считает, что наряду с выявлением fake TLS причиной снижения доступности прокси может быть использование регулятором методов поведенческой аналитики. Именно этим, по его мнению, можно объяснить, почему изменение настроек прокси не даёт устойчивого результата.

Генеральный директор TelecomDaily Денис Кусков дал «Фонтанке» следующий комментарий: «Каждый период совершенствуется работа Роскомнадзора, но пока я не слышал, чтобы какие-то проблемы глобального плана были. У всех, кто использует прокси-серверы, также с VPN работает Telegram. Без всех этих усилий он не функционирует в принципе вообще, поэтому других вариантов использования пока нет».

Партнёр ComNews Research Леонид Коник назвал противостояние регулятора и тех, кто разрабатывает новые способы обхода блокировок, своеобразной гонкой вооружений, в которой каждое действие встречает ответное противодействие. Однако, по его словам, угнаться за всеми сразу всё равно невозможно.

RSS: Новости на портале Anti-Malware.ru