Это вредоносное ПО использует тригонометрию, чтобы не дать ему быть обнаруженным и заблокированным

Идея о том, что хакеры постоянно совершенствуют свою тактику, была вновь доказана после того, как было обнаружено, что новое поколение пользователей вредоносных программ использует тригонометрию, чтобы избежать обнаружения.
Исследователи кибербезопасности Outpost24 недавно проанализировали последнюю версию Lumma Stealer, известного вредоносного ПО для кражи информации, которое может получать пароли, хранящиеся в популярных браузерах, файлы cookie, информацию о кредитных картах и ​​данные, связанные с криптовалютными кошельками. Lumma предлагается как услуга по цене подписки от 250 до 1000 долларов.
В своем анализе исследователи Outpost24 обнаружили, что четвертая версия Lumma включает в себя ряд новых методов обхода, что позволяет ей работать вместе с большинством антивирусов или служб безопасности конечных точек. Эти методы включают сглаживание потока управления, обнаружение активности человека и мыши, строки в кодировке XOR, поддержку файлов динамической конфигурации и принудительное использование шифрования во всех сборках.
Из этих методов обнаружение активности человека и мыши является наиболее интересным, поскольку позволяет инфосталиру увидеть, работает ли он в антивирусной песочнице. Как объясняют исследователи, вредоносное ПО отслеживает положение курсора и записывает серию из пяти различных положений с интервалом в 50 миллисекунд. Затем, используя тригонометрию, он анализирует эти положения как евклидовы векторы, вычисляя углы и векторные величины, составляющие обнаруженное движение.
Векторные углы ниже 45 градусов означают, что мышью управляет человек. Если углы больше, инфостилер предполагает, что он работает в «песочнице», и прекращает всю активность. Он возобновит работу, как только определит, что активность мыши снова является человеческой.
Порог в 45 градусов является произвольным, говорят исследователи, предполагая, что он, вероятно, основан на данных опроса.
Infostealers — популярный инструмент взлома, поскольку они предоставляют злоумышленникам доступ к важным службам, таким как учетные записи в социальных сетях или учетные записи электронной почты. Более того, украв банковские реквизиты или данные криптовалютного кошелька, злоумышленники могут украсть деньги жертв и криптотокены. Через BleepingComputer

Первоисточник: : https://nybreaking.com/category/tech/

Понравилась статья? Поделиться с друзьями:
Интересно о полезном
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.