ESET выявила новые методы самозащиты вредоносных программ от антивирусов

Компания ESET, специализирующаяся на решениях в области кибербезопасности, обнаружила продвинутый способ маскировки вредоносного программного обеспечения от антивирусных решений. Он был раскрыт в ходе анализа криптомайнера, распространяемого ботнетом хакерской группы Stantinko и отличался высокой сложностью обнаружения.

Согласно отчёту ESET, источником нового типа «скрытных» мошеннических приложений стал ботнет Stantinko, берущим под контроль заражённые компьютеры пользователей и активный преимущественно на территории России, Украины, Беларуси и Казахстана. Ключевой особенностью нового поколения вредоносного ПО стало использование обфускации для усложнения анализа программы.

Строки кода хакерских приложений генерировались в оперативной памяти непосредственно перед выполнением, чтобы избежать обнаружения и затруднить обнаружение деятельности ботнета. Кроме того, злоумышленники использовали код-приманку, который выполняется на ПК, но не оказывает существенного действия на работоспособность системы. Входил в состав исполняемых файлов и так называемый «мёртвый код», который не несёт в себе никакой функциональности, но для антивируса выглядит легитимным.

Ранее ESET уже сообщала об опасных действиях Stantiko. Так, в ноябре 2019 г. сотни тысяч россиян стали жертвами криптомайнера, используемого в качестве одного из источников дохода для операторов хакерского ресурса. Новые исследования подтверждают, что злоумышленники совершенствуют свои инструменты, а значит кибератаки будут становиться ещё опаснее и масштабнее. Компания рекомендует использовать комплексные антивирусные решения для защиты домашней сети. Это снизит риск заражения вредоносным ПО и попадания устройства в состав ботнета.

Добавить комментарий