Astaroth прячет управляющие серверы в описаниях YouTube-каналов - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
13-05-2020, 16:09
Astaroth прячет управляющие серверы в описаниях YouTube-каналов - «Новости»
Рейтинг:
Категория: Новости

Инфостилер Astaroth впервые был замечен специалистами еще в 2018 году. К примеру, о малвари рассказывали аналитики компаний  IBM и Cofense. Тогда, равно как и сейчас, Astaroth атаковал в основном пользователей из Бразилии (реже в странах Европы) и задействовал для работы различные легитимные решения, к примеру, эксплуатировал интерфейс командной строки WMIC для тайной загрузки и установки вредоносных пейлоадов.


За прошедшее с тех пор время Astaroth ­превратился в один из наиболее сложных и скрытных видов вредоносного ПО: инфостилер использует множество антианалитических и антиsandbox механик, что крайне затрудняет как обнаружение малвари, так и изучение ее операций.


В новом отчете, опубликованном на этой неделе экспертами Cisco Talos, сообщается, что Astaroth продолжает развиваться. Для распространения троян по-прежнему полагается на почтовый спам и бесфайловые атаки (LOLbins), но также он получил два важных обновления.­


Схема атаки и антианалитические проверки

Первым из них стала вышеупомянутая большая подборка антианалитических и антиsandbox механик. Так, малварь выполняет перед выполнением различные проверки , чтобы убедиться, что работает на реальном компьютере, а в песочнице, где ее могут изучить ИБ-исследователи. Это помогает  Astaroth скрывать свои пейлоады и оставаться незамеченной.


­«Astaroth скрытен по своей природе, разработчики сделали все возможное, чтобы обеспечить ему успешную работу, — пишут эксперты Cisco Talos. — Они внедрили [в Astaroth] путаный лабиринт, состоящий из антианалитических и антиsandbox проверок, призванных предотвратить обнаружение или анализ малвари. Все начинается с эффективных и действенных приманок, продолжается многочисленными слоями обфускации, и это еще до того, как [Astaroth] продемонстрирует какой-либо злой умысел. Затем приходит черед тщательных проверок в поисках различных инструментов и техник, которые могут использовать как исследователями, так и защищенными средами вроде песочниц. Эту малварь очень трудно анализировать из-за ее природы».


Однако вышеописанными препонами разработчики трояна не ограничились. Так, после последнего обновления Astaroth стал использовать описания каналов на YouTube, чтобы скрывать URL своих управляющих серверов от любопытных глаз.


Исследователи объясняют, что после того, как троян заразил машину жертвы, он подключается к специальному каналу на YouTube и обращается к полю описания этого канала. Поле содержит зашифрованный и закодированный base64 текст с URL-адресами управляющих серверов. Расшифровав данные, Astaroth подключается к этим URL-адресам, чтобы получить новые команды от своих операторов и предать им похищенную ­информацию.





Ранее похожую тактику уже эксплуатировали авторы малвари Janicab (в 2015 году), а также операторы ботнета Stantinko (в 2019 году). Но в случае Astaroth данный способ сокрытия URL-адресов является лишь одним из трех методов, которые малварь использует для обнаружения и подключения к своим C&C-серверам. По мнению аналитиков Cisco Talos, это лишний раз демонстрирует высокую сложность Astaroth по сравнению с другими вредоносными кампаниями.­


Инфостилер Astaroth впервые был замечен специалистами еще в 2018 году. К примеру, о малвари рассказывали аналитики компаний IBM и Cofense. Тогда, равно как и сейчас, Astaroth атаковал в основном пользователей из Бразилии (реже в странах Европы) и задействовал для работы различные легитимные решения, к примеру, эксплуатировал интерфейс командной строки WMIC для тайной загрузки и установки вредоносных пейлоадов. За прошедшее с тех пор время Astaroth ­превратился в один из наиболее сложных и скрытных видов вредоносного ПО: инфостилер использует множество антианалитических и антиsandbox механик, что крайне затрудняет как обнаружение малвари, так и изучение ее операций. В новом отчете, опубликованном на этой неделе экспертами Cisco Talos, сообщается, что Astaroth продолжает развиваться. Для распространения троян по-прежнему полагается на почтовый спам и бесфайловые атаки (LOLbins), но также он получил два важных обновления.­ Схема атаки и антианалитические проверки Первым из них стала вышеупомянутая большая подборка антианалитических и антиsandbox механик. Так, малварь выполняет перед выполнением различные проверки , чтобы убедиться, что работает на реальном компьютере, а в песочнице, где ее могут изучить ИБ-исследователи. Это помогает Astaroth скрывать свои пейлоады и оставаться незамеченной. ­«Astaroth скрытен по своей природе, разработчики сделали все возможное, чтобы обеспечить ему успешную работу, — пишут эксперты Cisco Talos. — Они внедрили _

Теги: CSS

Просмотров: 414
Комментариев: 0:   13-05-2020, 16:09
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle