Северокорейский антивирус SiliVaccine содержит код движка Trend Micro

Северокорейский антивирус SiliVaccine содержит код движка Trend Micro

Северокорейский антивирус SiliVaccine содержит код движка Trend Micro

Команда Check Point провела эксклюзивное исследование северокорейского антивирусного программного обеспечения SiliVaccine. Один из любопытных фактов состоит в том, что ключевые фрагменты кода SiliVaccine скопированы из десятилетней копии фрагментов ПО японской компании Trend Micro.

Исследовательская группа Check Point получила очень редкий образец антивирусного программного обеспечения родом из Северной Кореи SiliVaccine от журналиста Мартина Уильямса, специализирующегося на северокорейских технологиях.  

8 июля 2014 года Уильямс получил программное обеспечение в виде ссылки в подозрительном письме, отправленным неким «Kang Yong Hak», предположительно, японским инженером. Почтовый ящик отправителя с тех пор был недоступен.

Электронное письмо содержало ссылку на Dropbox с zip-файлом, в котором хранилась копия программного обеспечения SiliVaccine, файл с руководством пользователя на корейском языке и подозрительный файл, позиционируемый как патч для SiliVaccine.

После подробного экспертного анализа файлов модуля проверки SiliVaccine исследовательская группа Check Point обнаружила, что целые куски программного кода SiliVaccine полностью копируют решения по кибербезопасности Trend Micro. Более того, совпадения были хорошо замаскированы создателями SiliVaccine. Поскольку Trend Micro — это японская компания, а Япония и Северная Корея не находятся ни в каких дипломатических или политических отношениях, это открытие стало весьма неожиданным.

Конечно, цель антивируса — блокировать все известные сигнатуры вредоносных программ. Однако более глубокое исследование SiliVaccine показало, что оно было разработано таким образом, чтобы игнорировать одну сигнатуру, которая блокируется механизмом обнаружения Trend Micro. Пока неясно, что это за сигнатура, однако можно предположить, что северокорейский режим не хочет предупреждать своих пользователей об этом.

Исследование показало, что в SiliVaccine скрывался вредонос JAKU. Не факт, что это было частью антивируса, вредоносное ПО могли использовать, чтобы атаковать журналистов, таких как г-н Уильямс.

JAKU — это очень устойчивая ботсеть, которая распространяется с помощью пиратских программ и BitTorrent и заразила около 19 000 жертв. Несмотря на широкое распространение, вредонос нацелен на конкретных индивидуальных жертв как в Южной Корее, так и в Японии, включая членов международных неправительственных организаций (НПО), инженерных компаний, ученых и государственных служащих.

«В ходе нашего расследования было обнаружено, что файл JAKU был подписан сертификатами некой компанией Ningbo Gaoxinqu zhidian Electric Power Technology Co., Ltd, той же компании, чьи сертификаты использовались для подписания файлов известной APT-атаки Dark Hotel. Предполагается, что и за JAKU, и за Dark Hotel стоят злоумышленники из Северной Кореи», — пишут специалисты Check Point.

Кроме первоначального письма с копией северокорейского антивируса, полученной от японского отправителя, исследователи также выявили другие связи с Японией. 

В ходе расследования специалисты Check Point обнаружили имена компаний, которые, как считается, создали SiliVaccine, двое из них — PGI (Pyonyang Gwangmyong Information Technology) и STS Tech-Service. Похоже, что STS Tech-Service — это северокорейское учреждение, которое ранее сотрудничало с другими японскими компаниями, такими как Silver Star и Magnolia.

Открытие, совершенное в ходе исследования SiliVaccine, вполне может вызвать подозрения в подлинности и мотивах продуктов ИТ-безопасности. Хотя выявление связей и авторства всегда является сложной задачей, можно точно сказать, что создатели SiliVaccine используют преступные инструменты и преследуют сомнительные цели.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак через WhatsApp в России выросло в шесть раз в 2025 году

По данным Координационного центра доменов .RU/.РФ, число случаев мошенничества в мессенджере WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) увеличилось в шесть раз в первом квартале 2025 года по сравнению с аналогичным периодом прошлого года.

Согласно оценкам экспертов, опрошенных «Известиями», самыми распространёнными мошенническими схемами являются звонки от имени сотрудников правоохранительных органов или руководителей компаний, массовые рассылки с взломанных аккаунтов, а также фишинговые атаки, маскирующиеся под предложения от различных компаний.

Директор компании «Интернет-Розыск» Игорь Бедеров отметил, что цель таких атак — получить от жертвы подтверждение данных или «проверить безопасность счетов». Для повышения доверия злоумышленники активно используют утечку персональных данных.

«Если мошенники выходят на связь через сообщения, они часто отправляют фишинговые ссылки на поддельные сайты. Также они могут просить передать коды из СМС», — добавил Игорь Бедеров.

Одна из популярных схем — звонок от имени руководителя компании, который якобы просит помочь сотруднику ФСБ или МВД. Такой «сотрудник» действует крайне напористо, запугивает жертву и заставляет выполнять его указания.

«Мне сказали, что моя фамилия фигурирует в деле о незаконном выводе денег за границу от имени моей компании. Были предъявлены документы и распоряжение генерального директора. Руководитель якобы просил содействовать органам и выполнить их инструкции. Меня заставили назвать номера счетов и банковских карт, а потом — перевести средства на другие счета. Запугивание продолжалось несколько часов. К счастью, я вовремя опомнился», — рассказал москвич Михаил.

Как свидетельствуют обсуждения на форумах и в соцсетях, такие «сотрудники» обычно прекращают общение, если собеседник требует соблюдения официальных процедур, например, предъявления ордера при визите домой.

По словам представителя Координационного центра доменов .RU/.РФ Евгения Панкова, за первые месяцы 2025 года число атак на пользователей WhatsApp в России выросло в шесть раз по сравнению с аналогичным периодом прошлого года.

«У WhatsApp в России большая пользовательская база, включая наиболее уязвимые категории — детей и пожилых людей. Основными инструментами злоумышленников остаются фишинг и социальная инженерия. Они легко адаптируют сценарии под текущие интересы людей, что создаёт для них эффект “золотой лихорадки”», — пояснил Панков.

Также набирает обороты захват учётных записей. Чтобы потерять доступ к аккаунту, достаточно перейти по вредоносной ссылке. После взлома аккаунт используется для массовой рассылки сообщений с просьбами о финансовой помощи — и люди нередко на них откликаются.

По словам Игоря Бедерова, злоумышленники рассылают такие сообщения, в том числе с использованием голосовых сообщений, созданных на основе образцов реального голоса родственников или знакомых жертвы с применением дипфейк-технологий.

Широко распространены и фишинговые рассылки, ведущие на поддельные сайты, где собираются данные банковских карт. Для привлечения внимания используются обещания крупных скидок, бонусов, лотерей и выгодных инвестиций.

В преддверии отпусков активизировались рассылки с предложениями выгодного бронирования отелей и аренды жилья на курортах. При этом мошенники используют и другие каналы — социальные сети и видеохостинги.

«Мне предложили забронировать отель “Жемчужина” в Сочи на июнь со скидкой 30%. Я действительно интересовалась этим отелем и связалась через WhatsApp с якобы его сотрудниками. Меня попросили перевести 50 тыс. рублей для фиксации брони. Однако по приезде выяснилось, что бронь не была оформлена. Пришлось срочно искать другое жильё. Деньги вернуть не удалось, несмотря на обращение в полицию», — рассказала одна из жертв схемы.

«Пользователям важно соблюдать базовые правила безопасности: включить двухфакторную аутентификацию или настроить ключи доступа для защиты аккаунта, критически относиться к “щедрым” предложениям и сомнительным просьбам. Не переходите по ссылкам из подозрительных сообщений и используйте надёжное защитное решение на всех устройствах — это поможет предотвратить переход на фишинговые или мошеннические сайты», — порекомендовала контент-аналитик “Лаборатории Касперского” Татьяна Щербакова.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru