Security Lab

Обфускация

В разработке программного обеспечения обфускация — это процесс создания исходного или машинного кода, который людям трудно понять.
Используется с целью усложнения понимания программного кода или попытки скрыть его цель (безопасность через неясность). Например для предотвращения несанкционированного доступа или скрытия злонамеренной активности. Обфускацию можно выполнить вручную или с помощью автоматизированных инструментов.

352 приложения на вашем телефоне воруют деньги прямо сейчас — удаляйте немедленно

Cхема IconAds превращает Android в рекламный зомби.

Разработчики на Go стали мишенью организованной хакерской группировки

Как отложенное выполнение кода превращает легитимные приложения в бэкдоры.

Код-хамелеон: китайские хакеры научили вирусы быть невидимками

ScatterBrain меняет представление о возможностях маскировки вредоносного кода.

Битва алгоритмов: ИИ научился делать вредоносный код невидимым

Нулевое детектирование на VirusTotal подчёркивает масштаб угрозы.

Обфускация и налоги: что делает кампанию FLUX#CONSOLE такой успешной?

Вредоносный код прячется там, где его меньше всего ожидают.

Raspberry Robin: восемь слоёв обфускации для обхода киберзащиты

Специалисты Zscaler организовали погружение в лабиринт из шифров и ложных следов.

Hexon Stealer: криптокошмар из Турции, обнуляющий кошельки за секунды

Скрытая киберугроза, которая превращает каждое устройство в открытый сейф.

Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код

Киберзлодеи умудряются атаковать одни и те же сайты одновременно. Как они делят выручку?

Обфускация кода: двойной агент в мире информационной безопасности

Чего здесь больше – пользы или рисков? Разбираемся, как защитить свои цифровые активы.

Хакеры предпочитают BatCloak: новый движок для обфускации обходит 80% антивирусов

Трёхэтапная распаковка позволяет максимально скрытно поместить вредонос в целевую систему.

AceCryptor: мощное оружие киберпреступников для обхода обнаружения и реверс-инжиниринга

Уже около семи лет злоумышленники скрывают свой вредоносный софт при помощи универсального инструмента.

Группировка «Дыхание дракона» повышает градус кибератак против китаеязычных Windows-пользователей

«Двойной DLL Sideloading» помогает кибербандитам лучше избежать обнаружения в целевых сетях.

Новая операция по распространению банковских троянов QBot использует компрометацию деловой переписки в качестве точки входа

Заражение обнаружено уже в 10 странах, включая Россию, Великобританию и США.

Задание №10: Пакистанский APT36 маскируется под учебные материалы для кибератак на Индию

Образовательный сектор становится мишенью кибератак с использованием Crimson RAT.

НАТО в ужасе: Winter Vivern похищает правительственные письма через уязвимость Zimbra

Исследователи уверены, что лишь халатность зарубежных «безопасников» позволила хакерам воспользоваться дырой в защите.

Новый инфостилер на Python использует Юникод, чтобы избежать обнаружения

Хакеры вновь воспользовались платформой PyPI для распространения своего вредоносного пакета.

PixPirate – новый банковский троян для Android, использующий опасную функцию

Сейчас вредонос нацелен только на бразильские финансовые системы, надолго ли?

Google продвигает виртуализированные вредоносные программы, созданные для обхода антивирусов

Программы подписаны Microsoft и обладают совершенными функциями «невидимости».

Обнаружен новый вариант ВПО Gootkit с обновлёнными инструментами

Операторы Gootkit подстраиваются под изменения в киберпространстве и обновляют своё ПО.

Хакеры удивляют: вредоносный код «озолотил» своих создателей

Мошенническая кампания Vastflux продемонстрировала, как изобретательны могут быть злоумышленники.