白皮书

ESET研究人员最近描述了WSLINK,这是一种独特且以前无证的恶意加载程序,可作为服务器运行,并具有基于虚拟机器的Obfuscator。在此白皮书中,我们描述了WSLINK样品中使用的虚拟机的结构,并提出了一种可以通过分析样品中使用的混淆技术来查看的方法。我们演示了我们对受保护样本的大量代码的方法。我们没有动力完全消除代码,因为我们发现了一个非浮动样品。

零售业多年来一直是全球最常有针对性的领域之一,大流行促成的数字投资和在线购物者的激增仅使该行业成为潜在黑客的更具吸引力的前景。全球零售商应对威胁激增的能力可能对他们在大流行世界中的增长前景至关重要。

这份白皮书描述了针对气动网络的恶意软件框架如何运行,并提供了其最重要的TTP的并排比较。ESET研究人员还提出了一系列的检测和缓解技术,以保护空心网络免受迄今为止公开已知的所有恶意框架所使用的主要技术。

ESET研究人员发现了一个以前未知的恶意软件家族,该家族使用定制和精心设计的模块来针对Linux。这个恶意软件家族使用的模块(我们称为FontonLake)一直在开发中,并为操作员提供远程访问,收集登录凭据并用作代理服务器。

勒索软件是当今最严重的网络威胁组织之一,网络犯罪分子也不断提出新方法,以确保他们获得所需的总和。本文解释了这种形式的网络拖延如何成为一个主要问题,勒索软件的使用方式,并建议您的组织可以采取什么措施来减少这些攻击的暴露和损害。

ESET Research揭示了一组先前无证件的恶意软件系列,这些家族被用作Internet信息服务(IIS)Web服务器软件的恶意扩展。以政府邮箱和电子商务交易为目标,这种不同的威胁类别通过窃听并篡改服务器的通信来运作。除了对新发现的恶意软件系列的完全细分外,本文还可以帮助安全研究人员和辩护人发现,解剖和减轻这类服务器端威胁。

自2020年中期以来,ESET Research一直在分析多个活动,后来归因于Gelsemium Group,并已将其主要恶意软件Gelsevirine的最早版本追踪到2014年。在调查期间,ESET研究人员发现了此后门的新版本,既复杂又模块化。该集团运动的受害者位于东亚和中东,包括政府,宗教组织,电子制造商和大学。在本文中,ESET研究人员剖析了普遍安静的凝胶集团的几次网络活动活动。

Stalkerware应用程序允许窥探者远程访问和控制受害者的设备,使他们能够窥探受害者的通讯,聆听他们的电话,观察他们的习惯,访问他们的私人文件,窃取密码,可能是勒索他们。近年来,这些间谍工具越来越受欢迎。在2019年,ESET的Android Stalkerware探测几乎是2018年的五倍,而在2020年,与2019年相比,ESET揭示了48%的探索。在这项研究中,ESET揭示了共同的Android Stalkerware App中受害者的脆弱性如何使受害者处于额外的风险中,甚至揭露了受害者的脆弱性。缠扰者本身的隐私和安全。

ESET揭示了对Luckymouse APT小组活动的新研究,并研究了APT群体代表世界各国政府不断发展的威胁的复杂性。同样重要的是,该报告强调了技术人员需要继续支持政府制定和实施适合大流行世界的网络安全策略。

聪明的性玩具有多安全?是否采取了必要的预防措施来保护用户的数据和隐私?这些是我们在此白皮书中解决的一些问题,研究了影响其中一些设备的漏洞,并强调了苛刻的重要性(如知情的消费者)的重要性,即应将最佳实践和标准应用于这些产品以保护用户的数据。

ESET研究人员描述了以前未知的恶意软件的内部运作,该恶意软件一直针对知名度,包括高性能计算机,学术界的服务器,端点安全供应商和大型互联网服务提供商。这个小型但复杂的恶意软件可移植到许多操作系统,包括Linux,BSD,Solaris以及可能的AIX和Windows。

在过去的一年中,ESET研究人员一直在发表一系列有关拉丁美洲银行特洛伊特洛伊恶意软件家庭的文章。在此白皮书中也在病毒公告会议上介绍的白皮书中,他们从更高层次的角度看待这些家庭 - 而不是检查每个家庭的细节并突出其独特的特征,而是关注恶意软件家庭的共同点。

在这份白皮书中,ESET研究人员描述了他们在2019年底对Invisimole集团对军事部门的几个备受瞩目的组织和东欧的外交任务进行的攻击的调查中收集的发现。该研究发现了广泛的,精致的工具集使用for the delivery, lateral movement and execution of InvisiMole’s backdoors – the missing pieces of the puzzle in our previous research. It also revealed previously unknown cooperation between InvisiMole and Gamaredon, a highly active threat group that mainly targets Ukrainian institutions.

ESET研究人员发现了针对欧洲和中东几家备受瞩目的航空航天和军事公司的针对性攻击。尽管没有令人信服的证据将攻击与已知威胁行为者联系起来,但他们发现了一些暗示与拉撒路组的可能联系的提示,包括针对,开发环境和抗分析技术的相似之处。

ESET研究人员发现了Turla Apt Group至少从2007年开始使用的新版本Comrat,这是一个后门。这份白皮书分析了该网络中断小组工具包的最新成员,该小组已知违反了主要的公共和私人目标在多大洲。

ESET研究人员在Wi-Fi芯片中发现了一个以前未知的漏洞,并将其命名为Krøøk。分配的CVE-2019-15126这个严重缺陷会影响Broadcom和Cypress Wi-Fi芯片的设备,但尚未修补。这些是当代具有Wi-Fi的设备(例如智能手机,平板电脑,笔记本电脑和物联网小工具)中最常见的Wi-Fi芯片。在成功的攻击中,这种漏洞使对手可以解密脆弱设备传输的一些无线网络数据包。

这份白皮书描述了基于ESET宿主的入侵预防系统(HIP)的内部运作,同时专门处理深度行为检查,这是臀部保护层的最新补充。深层行为检查于2019年初发布,其ESET消费者解决方案版本12.1包括新的检测启发式方法,并可以更深入地监视未知的可疑过程。

由于设备无可否认地始终变得更加聪明,因此出现了问题:我们是否足够“聪明”以在没有遭受影响的情况下从这些设备中获得最大收益?随着2019年的结局,ESET专家就新创新将如何影响我们的隐私,安全和生活在不久的将来如何影响我们的洞察力。

在ESET,我们的工程师是机器学习的古老熟人。我们早期就意识到了它的潜力,并采用了20年前来帮助检测恶意软件。直到今天,这种共生仍在继续,神经网络,深度学习和分类算法是ESET产品和服务中保护层不可或缺的一部分。这份白皮书向读者介绍了数十年的机器学习经验,并强调了该技术的最新应用如何融入ESET当前的家庭安全解决方案中。