обфускация

  1. NewsMaker

    Новости Открываешь Telegram — а там троян. Разумеется, никто этого даже не понял

    Ducex прячет вредоносы так искусно, что даже антивирус приветствует их как старых друзей. Исследователи обнаружили новый упаковщик Ducex, который скрывает одну из самых опасных мобильных вредоносных программ — троян Triada — с помощью продвинутых методов шифрования и маскировки. Его анализ в...
  2. NewsMaker

    Новости Иконки нет. Реклама есть. Деньги ваши — уже нет

    Cхема IconAds превращает Android в рекламный зомби. Специалисты компании HUMAN обнаружили и заблокировали крупную мошенническую операцию под названием IconAds. В её основе лежала сеть из 352 мобильных приложений, которые показывали рекламу поверх других программ, не привязанную к действию...
  3. NewsMaker

    Новости Тайпсквоттинг в Go: семь вредоносных модулей похищают финансовые данные

    Как отложенное выполнение кода превращает легитимные приложения в бэкдоры. Исследователи в области кибербезопасности предупреждают о новой вредоносной кампании, нацеленной на экосистему Go. Атакующие используют метод тайпсквоттинга, создавая фальшивые модули, которые внедряют вредоносное ПО...
  4. NewsMaker

    Новости Код-хамелеон: китайские хакеры научили вирусы быть невидимками

    ScatterBrain меняет представление о возможностях маскировки вредоносного кода. Команда Google Threat Intelligence Group (GTIG) раскрыла новую шпионскую кампанию китайских хакеров . Основное внимание привлек вредонос POISONPLUG.SHADOW, использующий новый метод обфускации кода под...
  5. NewsMaker

    Новости Генеративный ИИ на службе зла: как тысячи вирусов избегают обнаружения

    Нулевое детектирование на VirusTotal подчёркивает масштаб угрозы. Исследователи Palo Alto Networks обнаружили, что крупные языковые модели ( LLM ) могут быть легко использованы для создания новых вариаций вредоносного JavaScript -кода, способного обходить средства обнаружения. Как...
  6. NewsMaker

    Новости Обфускация и налоги: что делает кампанию FLUX#CONSOLE такой успешной?

    Вредоносный код прячется там, где его меньше всего ожидают. В ходе расследования кампании FLUX#CONSOLE специалисты компании Securonix обнаружили новые подходы к распространению вредоносного ПО, в основе которых лежит использование фишинговых писем с налоговой тематикой и злоупотребление...
  7. NewsMaker

    Новости Raspberry Robin: восемь слоёв обфускации для обхода киберзащиты

    Специалисты Zscaler организовали погружение в лабиринт из шифров и ложных следов. Raspberry Robin — это сложный вредоносный загрузчик, впервые выявленный в 2021 году и распространяющийся преимущественно через заражённые USB-устройства. Его уникальность, согласно отчёту Zscaler, заключается в...
  8. NewsMaker

    Новости Hexon Stealer: криптокошмар из Турции, обнуляющий кошельки за секунды

    Скрытая киберугроза, которая превращает каждое устройство в открытый сейф. В киберпространстве появился новый вредоносный инструмент под названием Hexon Stealer, который представляет серьёзную угрозу как для организаций, так и для простых пользователей. Этот инфостилер похищает...
  9. NewsMaker

    Новости Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код

    Киберзлодеи умудряются атаковать одни и те же сайты одновременно. Как они делят выручку? Исследователи безопасности из компании Jscrambler обнаружили новую кампанию по цифровому скиммингу, которая использует символы Unicode, многие из которых являются невидимыми, для сокрытия вредоносного...
  10. NewsMaker

    Новости Хакеры предпочитают BatCloak: новый движок для обфускации обходит 80% антивирусов

    Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему. Исследователи компании Trend Micro сообщили в недавнем отчёте , что с сентября 2022 года злоумышленники активно используют движок для обфускации вредоносных программ под названием BatCloak, который...
  11. NewsMaker

    Новости AceCryptor: мощное оружие киберпреступников для обхода обнаружения и реверс-инжиниринга

    Уже около семи лет злоумышленники скрывают свой вредоносный софт при помощи универсального инструмента. Словацкая компания ESET сообщила в своём недавнем отчёте, что криптор под названием AceCryptor используется злоумышленниками различных мастей аж с 2016 года. Данный инструмент...
  12. NewsMaker

    Новости Группировка «Дыхание дракона» повышает градус кибератак против китаеязычных Windows-пользователей

    «Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях. Группа злоумышленников, известная как «Dragon Breath», «Golden Eye Dog» или «APT-Q-27» демонстрирует новую тенденцию использования сложных вариаций классической техники загрузки вредоносных DLL...
  13. NewsMaker

    Новости Новая операция по распространению банковских троянов QBot использует компрометацию деловой переписки в качестве точки входа

    Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США. Согласно последнему отчёту Лаборатории Касперского, новая кампания вредоносных программ QBot использует взломанную деловую переписку, чтобы обманом заставить ничего не подозревающих жертв установить на свои...
  14. NewsMaker

    Новости Задание №10: Пакистанский APT36 маскируется под учебные материалы для кибератак на Индию

    Образовательный сектор становится мишенью кибератак с использованием Crimson RAT. По данным компании SentinelOne , предположительно базирующаяся в Пакистане группировка Transparent Tribe (APT36, Operation C-Major, PROJECTM и Mythic Leopard) проводит кибератаки на сектор образования Индии с...
  15. NewsMaker

    Новости НАТО в ужасе: Winter Vivern похищает правительственные письма через уязвимость Zimbra

    Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите. Предположительно российская киберпреступная группа, отслеживаемая под кодовым названием TA473 или «Winter Vivern» («Зимняя Виверна»), с февраля 2023 года активно использует...
  16. NewsMaker

    Новости Новый инфостилер на Python использует Юникод, чтобы избежать обнаружения

    Хакеры вновь воспользовались платформой PyPI для распространения своего вредоносного пакета. Недавно обнаруженный на платформе для разработчиков PyPI вредоносный пакет использовал Юникод в качестве метода обфускации, чтобы избежать обнаружения при краже и удалении учётных данных и прочей...
  17. NewsMaker

    Новости PixPirate – новый банковский троян для Android, использующий опасную функцию

    Сейчас вредонос нацелен только на бразильские финансовые системы, надолго ли? Новый банковский троян для Android нацелился на бразильские финансовые учреждения для совершения мошенничества с использованием платежной платформы Pix. Итальянская компания по кибербезопасности Cleafy , которая...
  18. NewsMaker

    Новости Google продвигает виртуализированные вредоносные программы, созданные для обхода антивирусов

    Программы подписаны Microsoft и обладают совершенными функциями «невидимости». Исследователи кибербезопасности из SentinelLabs сообщают , что продолжающаяся кампания использует рекламу Google для распространения установщиков вредоносных программ, использующих технологию виртуализации...
  19. NewsMaker

    Новости Обнаружен новый вариант ВПО Gootkit с обновлёнными инструментами

    Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО. Исследователи кибербезопасности из ИБ-компании Mandiant обнаружили , что операторы Gootkit, внесли «заметные изменения» в свой набор инструментов, добавив новые компоненты и средства обфускации в свои...
  20. NewsMaker

    Новости Хакеры удивляют: вредоносный код «озолотил» своих создателей

    Мошенническая кампания Vastflux продемонстрировала, как изобретательны могут быть злоумышленники. Масштабная мошенническая кампания, получившая название «Vastflux», недавно была полностью остановлена исследователями безопасности из подразделения Satori, компании HUMAN . В рамках кампании...
  21. NewsMaker

    Новости Исследование Positive Technologies: новые шифровальщики под Linux, вредоносы под видом моделей машинного обучения и двукратный рост атак на крипту

    Эксперты Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год. Эксперты Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год . В новом году ожидаются появление новых шифровальщиков и руткитов для атак на Linux -системы...
  22. cracker92

    Обфускация JavaScript кода

    Нужно ли обфусцировать JavaScript JavaScript код работает в веб браузерах пользователей и доступен им для изучения и других действий. Если вы задались вопросом «Зачем мне обфусцировать мой код JavaScript?», то существует множество причин, по которым рекомендуется защищать код, например: Не...