Вредонос LummaC2 использует тригонометрию для детектирования песочниц

Вредонос LummaC2 использует тригонометрию для детектирования песочниц

Вредонос LummaC2 использует тригонометрию для детектирования песочниц

Вредоносная программа LummaC2 (она же Lumma Stealer), ворующая данные пользователей, обзавелась новыми интересными функциями: для ухода от песочницы и извлечения конфиденциальной информации из хоста зловред использует тригонометрию.

Как отмечают исследователи из Outpost24, описанный метод помогает операторам заморозить активацию вредоноса до обнаружения активности мыши.

LummaC2, написанная на C, продается на форумах для киберпреступников с декабря 2022 года. Авторы трояна периодически расширяют его функциональные возможности. Особое внимание разработчики уделяют методам антианализа.

Текущая версия LummaC2, получившая номер v4.0, требует от операторов использования криптора в качестве дополнительной меры сокрытия. Это помогает бороться с утечкой кода вредоноса.

Кроме того, новый семпл продемонстрировал использование тригонометрии для обнаружения действия человека на атакованном хосте.

«Новая техника, которую задействует вредонос, полагается на позиции курсора мыши, которые вычисляются за короткий промежуток времени — это помогает выявить активность человека. Благодаря такому подходу зловред не активирует свои функции при работе в среде для анализа, которая, как правило, не очень реалистично эмулирует движения мышью», — объясняют специалисты.

Для этого LummaC2 берет интервал в 300 миллисекунд и проверяет с такой периодичностью позицию курсора. Этот процесс будет повторяться до момента, пока пять последовательных позиций курсора (P0, P1, P2, P3 и P4) не будут отличаться.

 

Положения курсора зловред рассматривает в качестве векторов, вычисляя угол, который получается между двумя последовательными векторами (P01-P12, P12-P23 и P23-P34).

 

«Если все высчитанные углы ниже 45 градусов, LummaC2 v4.0 убеждается в том, что мышью двигает человек. После этого активируются вредоносные функции», — подытоживают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники создали более 400 сайтов для сбора данных российских школьников

В рунете множатся фейковые сайты с одинаковым содержимым — готовыми домашними заданиями (ГДЗ) для учащихся 5-11 классов. За последние два дня мошенники зарегистрировали более 400 таких ловушек в зоне .RU.

Базы школьников в дефиците на черном рынке, и обманщики, используя ГДЗ в качестве приманки, активно собирают номера телефона, цифровые следы посетителей, а затем обогащают записи контактными данными.

Собранную информацию мошенники тут же пускают в ход по уже известной схеме: звонят якобы из учебной части в школе и просят зарегистрироваться в электронном дневнике, чтобы под этим предлогом выманить код подтверждения из СМС и другие персональные данные.

 

В этом году российские операторы связи и ИБ-эксперты фиксируют резкий рост активности мошенников, атакующих детей. Цели при этом могут быть разными: сбор данных несовершеннолетних, кража денег с их помощью у родителей, вовлечение подростков в криминальные схемы, угон их аккаунтов в мессенджерах и соцсетях.

Попытки атак на российских школьников обычно учащаются в период летних каникул и перед 1 сентября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru