Публикации

Бразильские банковские троянцы заново открывают старые методы обфускации URL-адресов

Фабио, наш аналитик в Бразилии, отмечает, что авторы вредоносных программ стали использовать старый способ обфускации URL-адресов. Фокус заключается в том, что в качестве URL дается IP-адрес (например, 66.102.13.19 — IP-адрес www.google.com, полученный от моего коллеги Костина), представленный в недесятичной системе счисления. Поддерживаются восьмеричная и шестнадцатеричная системы; адрес можно выразить даже одним 32-битным числом. Таким образом, все ссылки, приведенные ниже, действительны и ведут на сайт www.google.com:

  • http://0x42.0x66.0x0d.0x63
  • http://0x42660d63
  • http://1113984355
  • http://00000102.00000146.00000015.00000143

Сей технический факт сам по себе банален; описываемый метод представления IP-адресов известен довольно давно. Однако вполне вероятно, что защитное ПО может не распознавать обфусцированные подобным способом адреса как таковые и, соответственно, пропускать те из них, что ведут на известные вредоносные сайты.

Протестировав вышеуказанные адреса в Firefox под Windows, я обнаружил, что все они поддерживаются. Однако Марко из немецкого офиса «Лаборатории Касперского» сообщил, что под Linux некоторые из этих адресов не поддерживаются.

Исходя из того факта, что не все браузеры полностью поддерживают URL-адреса, представленные в недесятичных системах счисления, можно предположить, что инструменты URL-фильтрации также могут пропускать некоторые из подобных ссылок, ведущих на вредоносные сайты. Таким образом, ничего не подозревающий пользователь может пребывать в уверенности, что конкретный URL-адрес не представляет угрозы его безопасности, что в конечном счете и является целью злоумышленников, использующих эту технику обфускации.

Бразильские банковские троянцы заново открывают старые методы обфускации URL-адресов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике