Публикации

Бразильские банковские троянцы заново открывают старые методы обфускации URL-адресов

Фабио, наш аналитик в Бразилии, отмечает, что авторы вредоносных программ стали использовать старый способ обфускации URL-адресов. Фокус заключается в том, что в качестве URL дается IP-адрес (например, 66.102.13.19 — IP-адрес www.google.com, полученный от моего коллеги Костина), представленный в недесятичной системе счисления. Поддерживаются восьмеричная и шестнадцатеричная системы; адрес можно выразить даже одним 32-битным числом. Таким образом, все ссылки, приведенные ниже, действительны и ведут на сайт www.google.com:

  • http://0x42.0x66.0x0d.0x63
  • http://0x42660d63
  • http://1113984355
  • http://00000102.00000146.00000015.00000143

Сей технический факт сам по себе банален; описываемый метод представления IP-адресов известен довольно давно. Однако вполне вероятно, что защитное ПО может не распознавать обфусцированные подобным способом адреса как таковые и, соответственно, пропускать те из них, что ведут на известные вредоносные сайты.

Протестировав вышеуказанные адреса в Firefox под Windows, я обнаружил, что все они поддерживаются. Однако Марко из немецкого офиса «Лаборатории Касперского» сообщил, что под Linux некоторые из этих адресов не поддерживаются.

Исходя из того факта, что не все браузеры полностью поддерживают URL-адреса, представленные в недесятичных системах счисления, можно предположить, что инструменты URL-фильтрации также могут пропускать некоторые из подобных ссылок, ведущих на вредоносные сайты. Таким образом, ничего не подозревающий пользователь может пребывать в уверенности, что конкретный URL-адрес не представляет угрозы его безопасности, что в конечном счете и является целью злоумышленников, использующих эту технику обфускации.

Бразильские банковские троянцы заново открывают старые методы обфускации URL-адресов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике