На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

FiNE NEWS

1 959 подписчиков

Свежие комментарии

  • Лидия Санникова
    Просто бандюган из укро ОПГ...«Я — не Путин»: З...
  • Evgeni Velesik
    Открытое окно и очень "чистый" воздух после дизельной фуры? Едут на море подышать ламинариями, а назад выхлопами свинца?Водители стали от...
  • Амара Карпова
    дом-2🤮🤮🤮Боня резко осадил...

В Пермском Политехе разработали код для борьбы с кражей данных с компьютера

В Пермском Политехе разработали код для борьбы с кражей данных с компьютера

Для борьбы с этими угрозами исследователи из Пермского Политеха разработали код для обнаружения стилеров. Код разработан на основе открытого инструмента YARA — набора правил для обнаружения стилеров. Эффективность российской разработки составила 93%.

Как сообщает издание Naked Science, стилеры используются злоумышленниками в сложных атаках для сбора информации и проникновения в системы.

Самым опасным инфостилером признан Lumma Stealer, который маскируется под файлы с двойным расширением. Из-за этого методы детектирования антивирусов не всегда эффективны против стилеров из-за гибкости этого софта. В качестве альтернативы как раз и разработан код на основе YARA.

Уникальный набор правил YARA разработан спецами Пермского Политеха прежде всего для обнаружения вирусов класса Lumma Stealer. Этот метод анализирует поведение стилера и сигнатуры для высокой точности детектирования.

Однако новые правила YARA могут быть адаптированы и под другие семейства стилеров.

«Наш способ анализирует поведение вируса: какие процессы он запускает, с какими файлами взаимодействует, пытается ли использовать какие-то техники для скрытия своей работы и так далее. Такой подход позволяет понять характерное поведение стилера, даже если его код был изменён или замаскирован. Также метод учёных обращает внимание на сигнатуры — это своего рода “отпечаток пальца” вредоносной программы, то есть уникальная последовательность байтов или строк», – рассказала Дарья Тарутина, магистрант кафедры «Автоматика и телемеханика» ПНИПУ.

Источник
Ссылка на первоисточник
наверх