Компания Trend Micro Incorporated, мировой лидер в области решений для обеспечения кибербезопасности, провела исследование, целью которого стал новый пример использования стеганографии — записи скрытого кода в различные участки безвредных файлов — для обхода антивирусов и систем защиты ПК. В данном случае злоумышленники использовали для активации вредоносного ПО два изображения с интернет-мемами, специально загруженные в социальную сеть Twitter. 25 и 26 октября неизвестные злоумышленники опубликовали на созданном в 2017 году аккаунте в Twitter изображения с персонажем кинофильма «Матрица» Морфеусом, в которых была закодирована команда /print. Как выяснили специалисты Trend Micro, вредоносное ПО, обозначенное как TROJAN.MSIL.BERBOMTHUM.AA, ищет изображения в указанном аккаунте по определённым параметрам (< img src=\”(.*?): thumb\” width=\”.*?\” height=\”.*?\”/> ), затем скачивает их на поражённую систему и использует зашифрованные в файлах команды, чтобы собирать информацию о компьютере и направлять её на закодированный с помощью сервиса Pastebin адрес сервера. При этом в случае с опубликованными мемами хакеры скорей всего использовали не настоящий адрес сервера, а временную «заглушку».
Наиболее интересным с точки зрения исследователей компании оказалось то, что для активации своего вредоносного ПО злоумышленники выбрали вполне легальный сервис, которым ежедневно пользуются сотни миллионов человек по всему миру. А единственный способ устранить угрозу — это отключение аккаунта в Twitter (по состоянию на 13 декабря администрация социальной сети уже заблокировала данную учётную запись), для которого без информации от Trend Micro просто не было бы повода.
Помимо команды /print, которая делает снимок экрана, обнаруженное вредоносное ПО также поддерживает следующие команды:
• /processos — собирает данные о списке запущенных процессов;
• /clip — собирает данные о содержимом буфера обмена;
• /username — получает информацию об имени пользователя заражённого ПК;
• /docs — получает список имён файлов, находящихся по заранее указанному адресу, например, на рабочем столе.
Стоит отметить, что в ходе исследования не рассматривались пути попадания вредоносного ПО на компьютеры жертв, но они явно не связаны со «скомпрометированной» учётной записью в Twitter. Также интересно, что само ПО обнаруживалось многоуровневой системой защиты Trend Micro XGen™ ещё до начала изучения этого ПО, но специалисты компании считают, что без комплексной и разносторонней защиты компьютеры пользователей и обычные антивирусные программы могут оказаться беззащитными перед лицом вредоносного ПО, которое использует вполне легальные каналы для активации своих функций и, что ещё более важно, пользуется абсолютно безобидным с точки зрения системы набором команд.
О компании Trend Micro
Trend Micro Incorporated, мировой лидер в области решений для кибербезопасности, помогает сделать безопасным обмен цифровой информацией во всем мире. Наши инновационные решения для домашних
пользователей, предприятий и госструктур обеспечивают многоуровневую безопасность центров обработки данных, «облачных» инфраструктур, сетей и конечных точек. Все наши продукты работают в тесной взаимосвязи друг с другом для беспрепятственного обмена данными об угрозах и обеспечения быстрой и качественной защиты с централизованным управлением. Более 6000 сотрудников из 50-ти различных стран и самая передовая система обнаружения и исследования угроз Trend Micro помогает организациям обеспечивать безопасность их сетевой инфраструктуры.
Пресс-релиз. Добавил: 2L agency 21-12-2018, 14:31:28 Публикация №_23065 Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала отчет MAPPING THE FUTURE, в котором представляет прогноз ключевых угроз и тенденций кибербезопасности в 2019 году: от мобильных устройств и IoT до облака. подробнее...
Пресс-релиз. Добавил: 2L agency 17-12-2018, 02:35:59 Публикация №_23059 Компания Trend Micro Incorporated (TYO: 4704; TSE: 4704), мировой лидер в области решений для обеспечения кибербезопасности, опубликовала результаты своего исследования The Fragility of Industrial IoT’s Data Backbone, в котором описывает уязвимости базовых протоколов M2M (от Machine-to-Machine, или «межмашинное взаимодействие») IIoT, а также предлагает собственные методы защиты от потенциальных угроз. подробнее...
Читайте и предлагайте подобные публикации к размещению...
Подробнее...
Делиться вообще полезно.
И вот тебе простой пример:
когда-то я был всего двумя клетками,
но деление сделало из меня человека!
(цитатник рунета)
Делитесь своей информацией!