Перейти к содержанию

Найден способ незаметного для антивирусов встраивания вредоносного кода в архивные файлы


Евгений Малинин

Рекомендуемые сообщения

Исследователи компьютерной безопасности обнаружили способ сокрытия в популярных форматах файловых архивов вредоносного кода, не выявляемого большинством антивирусов.

 

На конференции Black Hat, проходившей в Барселоне (Испания), Томислав Перицин (Tomislav Pericin), основатель проекта RLPack, посвященного защите коммерческих приложений, Марио Вуксан (Mario Vuksan), независимый эксперт и президент ReversingLabs, а также операционный директор AccessData Брайан Карни (Brian Karney) продемонстрировали возможность незаметного для антивирусов встраивания кода червя Conficker в архивные файлы типа RAR и ZIP.

 

Всего обнаружено восемь уязвимостей в ZIP и семь «дыр» в 7ZIP, RAR, GZIP и CAB. Найденные «прорехи» способны помочь злоумышленникам обходить корпоративные системы защиты, проверяющие почтовые вложения на присутствие в них хакерского кода. В итоге конечные пользователи вновь оказываются под серьезной угрозой.

 

Специалисты также показали способ встраивания в архивные файлы секретных данных. Подобная методика носит название стеганографии; в отличие от криптографии, скрывающей содержимое тайны, она позволяет скрыть само ее существование, к примеру, внутри обычного (на первый взгляд) цифрового фотоснимка. Говорят, стеганография вовсю используется в разведке и в террористических кругах.

 

В итоге было заявлено о выпуске открытой утилиты NyxEngine, предназначенной для обнаружения вредоносного кода или скрытого контента в архивных файлах. Программа выступает препроцессором форматов ZIP, RAR, GZIP и CAB.

 

© http://soft.compulenta.ru/524551/?utm_sour...t=Google+Reader

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
      Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
      Что такое GitVenom
      Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
      Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
       
      View the full article
    • Кристина1983
      От Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • Magisky
      От Magisky
      Когда подцепил вирус я скачал kaspersky total security, запустил полную проверку и обнаружил 1500+ вирусов, затем я увидел, что каждые 5 минут мне приходит уведомление и пишет что хрому запрещен доступ к камере (я запретил доступ ко всем программам), затем игре запрещен доступ, затем программе для общения которая закрыта. Я переустановил windows и после перезагрузки я вижу 5+- окон которые открылись и закрылись быстро, я снова скачиваю kaspersky, также приходят уведомления о доступе к камере, но проблема еще в том, что kaspersky разрешает доступ к микрофону, и это нельзя запретить. Прошу помочь. Логи ниже:
       
    • KL FC Bot
      От KL FC Bot
      Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
      Чем опасна вредоносная закладка?
      Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
       
      Посмотреть статью полностью
    • Макс23
      От Макс23
      Встроенный антивирус в Windows 10 обнаружил вирус в файле steam_api64.dll после чего я этот файл отправленный в карантин восстановил, даже не спрашивайте зачем, обычно я так не делаю.
      После этого при повторным сканировании папки с вирусом антивирус стал выдавать "Пункт пропущен во время сканирования" *Прицепил скриншот. Я проверил Kaspersky Virus Removal Tool папку с вредоносным файлом, тоже ничего не видит. Но возможно и он пропускает при сканировании этот файл. В исключение антивируса или ещё куда я ничего не добавлял.
      Как исправить это? И что этот вредоносный файл сделал в системе, на сколько я понял это вирус именуется как Trojan:Win32/Znyonm
      Если вирус что то поменял в системе как это исправить, вылечить.
      p.s Я прицепил архив с вирусным файлом. UPD забыл прицепить файлик AutoLogger, добавил архив с CollectionLog

       
      CollectionLog-2023.12.04-10.11.zip
×
×
  • Создать...