`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Специалисты Eset обнаружили новые методы маскировки вредоносов

0 
 

Компания Eset предупреждает о выявлении новых методов обфускации, которые используются злоумышленниками для избежания обнаружения и анализа вредоносных программ. Новые способы обфускации (запутывания кода) были зафиксированы в ходе исследования модуля ботнета Stantinko, который был обнаружен в конце 2019 г.

Среди методик, которые киберпреступники использовали для защиты своих программ от обнаружения выделяются две – обфускация строк и обфускация потока управления. В частности, запутывание строк кода опирается на создание важных строк, которые присутствуют или строятся в памяти только тогда, когда их нужно использовать. Обфускация потока управления превращает их в сложную для чтения форму, поскольку порядок выполнения основных блоков непредсказуемый без широкого анализа.

Кроме уже упомянутых способов запутывания, авторы вредоносного ПО также применяли и другие техники: мертвый код, код, который ничего не выполняет, а также мертвые строки и ресурсы. Все эти техники предназначены для предотвращения выявления, благодаря чему файлы злоумышленников выглядят более легитимными.

Киберпреступники, стоящие за ботнетом Stantinko, постоянно совершенствуют свои инструменты и разрабатывают новые. Именно поэтому специалисты Eset рекомендуют использовать надежные антивирусные решения, в состав которых входит модуль защиты от ботнетов.

Специалисты Eset обнаружили новые методы маскировки вредоносов

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT