Connectez-vous avec nous

Musique et Audio

Souches de logiciels malveillants utilisant un coronavirus pour éviter la détection

Afin de contourner les logiciels de sécurité utilisant l'IA et l'apprentissage automatique pour détecter les logiciels malveillants, les cybercriminels ont commencé à ajouter du texte d'articles de presse sur le coronavirus aux chevaux de Troie TrickBot et Emotet.

Avant de diffuser des logiciels malveillants dans les campagnes de phishing et autres cyberattaques, les développeurs utilisent souvent un programme appelé «crypteur» pour masquer le code malveillant. Les cybercriminels le font souvent pour tenter de contourner le logiciel antivirus des utilisateurs.

Cette technique s'est avérée particulièrement efficace contre les logiciels de sécurité qui utilisent apprentissage automatique ou IA pour détecter les programmes malveillants.

Tirer parti du coronavirus

En janvier, il a été découvert que les crypteurs des chevaux de Troie TrickBot et Emotet utilisaient du texte de reportages sur la destitution du président Trump.

cependant, BleepingComputer a récemment découvert que les crypteurs de ces deux chevaux de Troie sont passés à l'utilisation de nouvelles liées au coronavirus. Par exemple, il a été constaté que les échantillons TrickBot utilisent des chaînes tirées des actualités CNN dans le cadre de la description du fichier du logiciel malveillant. De plus, le média a également vu un échantillon d'Emotet qui utilise des chaînes d'un autre reportage CNN pour ses informations de fichier.

Actuellement, on ne sait pas encore si l'utilisation de ces chaînes présente des avantages pour les cybercriminels derrière ces deux chevaux de Troie, mais dans un e-mail, le chef de SentinelLabs, Vitali Kremez a expliqué à BleepingComputer que la technique pourrait aider les cybercriminels à contourner les logiciels antivirus, en disant:

"Dans l'ensemble, les chaînes de coronavirus utilisées par le générateur de cryptage de logiciels malveillants déploient du contenu d'actualités publiques en tant que méthodologie pour contrecarrer certaines méthodologies d'analyseur de fichiers statiques d'apprentissage automatique. Cette technique d'ajout de chaîne" de bon logiciel "permet aux opérateurs de cryptage criminel de créer des binaires cryptés qui pourraient autoriser le contournement des moteurs AI / ML de certains produits antivirus, comme cela a été prouvé dans la méthode de contournement de Cylance. "

Via BleepingComputer

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES