Шта можемо очекивати у свету угрожености, хаоса и дигиталних претњи? Потпуно ништа. Јер сада чак ни превентивне мере не делују када су у питању сајбер претње и опасности. Хакери су почели да користе технике анти-анализе како би се учинили неоткривљивима и спречили да њихов код буде отклоњен. То је ниво на којем чак ни аутоматизовани алати нису успели да одговоре.
Међутим, у наставку са низом небројених извештаја о малверу, недавно је објављен и нови малвер за преузимање под називом „МАРАП“, што је „Парам“ када се пише обрнутим редоследом, открили су истраживачи на Проофпоинт. Има функционалност где преузима друге модуле и корисне терете (део приватног корисничког текста) на систему. Овај програм за преузимање малвера наводно циља на сектор продаје и банкарски сектор.
Овај малвер се дистрибуира путем е-поште као део нове кампање. У ове е-адресе постоје датотеке у прилогу са различитим екстензијама и макроима. Код за МАРАП написан је на слову Ц и долази са техникама анти-анализе попут хеширања АПИ-ја, системског модула за отиске прстију и још много тога.
Употреба ових функција је у томе што аналитичари и аутоматизовани алати који се користе за откривање малвера спречавају откривање кода и његове сврхе.
Преузимање софтвера за злонамерни софтвер приметио је када су истраживачи у Проофпоинт-у током тестирања приметили разне велике кампање е-поштом. Ови имејлови имају неколико прилога који су следећи:
Имејлови садрже текст који се односи на продају и банке. На ово, након анализе истраживача,
„Како одбрана постаје све вешта у хватању робног малвера, актери претњи и аутори малвера настављају да истражују ново приступи за повећање ефикасности и смањење отиска и инхерентне „буке“ малвера који они користе дистрибуирати “.
Истраживачи су такође додали,
„Овај нови преузимач, заједно са још једним сличним, али неповезаним злонамерним софтвером који ћемо детаљно објаснити следеће недеље, указује на растући тренд малих, свестраних злонамерни софтвер који актерима даје флексибилност за покретање будућих напада и идентификовање система од интереса који би се могли посветити значајнијим компромис “.
Такође прочитајте:Како се заштитити од шифрованог малвера
1. АПИ хеширање: Спречава код и његову намену од аналитичара и аутоматизованих алата који се користе за откривање малвера.
2. Провера времена: Коришћење провера времена на почетку функције може одложити отклањање грешака и заштићено окружење малвера.
3. МАЦ адреса система: Проверава системску МАЦ адресу и упоређује их са свим постојећим виртуелним машинама.
Да, постоје и други модули. Изгледа да су хакери користили готово све технике како би малвер учинили неоткривеним и такође га је тешко отклонити. Погледајмо са којим другим модулима долази МАРАП:
1. Команда и контрола
Хакери користе ХТТП за своју команду и контролу комуникације. Једном када се наредба изврши, шаље одговор на поруку Ц&Ц која укључује ИД бота, наредбу, ИД наредбе, тип одговора који контролише заставицу, статусни статус наредбе и податке о одговору.
2. Системски модул за отиске прстију
Овај модул је датотека ДЛЛ (Динамиц Линк Либрари), која је такође написана на Ц језику. Овај модул се користи за прикупљање и слање низа информација и података на Ц&Ц сервер који хостују хакери. Информације које може прикупити и послати су следеће:
Па, уопште неће бити изненађујуће за нас ако банке и финансијске институције почну да се хакују. А да ли сте икада помислили да банка даје огромну количину новца хакерима да би вратила своје податке? Ако јесте, сви знамо да тај дан није далеко.
Мораш прочитати :Пазите се Андроид телефона са унапред инсталираним малвером на тржишту
Ако вам је ово помогло, јавите нам које промене примећујете након што примените промене у датом пољу за коментаре.