• Добавить в закладки
  • Facebook
  • Twitter
  • Telegram
  • VK
  • Печать
  • Email
  • Скопировать ссылку
25.06.2025, 11:54
ПНИПУ
121

Разработка российских ученых поможет защитить компьютер от вирусов, крадущих личные данные

❋ 4.5

Согласно данным статистики антивируса Dr.Web, в 2024 году общее число обнаруженных угроз увеличилось на 26,20%, а число уникальных угроз (с использованием конкретного вирусного ПО) — на 51,22%. Одним из самых распространенных последствий кибератак стала утечка конфиденциальной информации и данных пользователей: 72% таких случаев затронули частных лиц, а 54% — организации. Часто при этом злоумышленники используют стилеры — один из классов вредоносного программного обеспечения, которые используются для несанкционированного доступа к паролям, банковским данным и другой личной информации. Ученые Пермского Политеха разработали и протестировали код для обнаружения этих угроз. Он показал эффективность в 93% случаев.

Разработка пермяков предотвратит кражу личных данных с компьютера / © Max Shilov, unsplash.com

Статья опубликована в сборнике материалов конференции «Автоматизированные системы управления и информационные технологии», том 2, 2024. Разработка выполнена в рамках программы стратегического академического лидерства «Приоритет 2030».

Стилер (от английского stealer – похититель) — это тип вредоносного ПО, разработанный специально для кражи данных с зараженного компьютера. Они направлены на сбор логинов, паролей, кредитных карт, файлов браузеров, истории просмотров и другой информации о системе. Эти программы часто используются в цепочке сложных атак, где начальный этап — сбор информации, а следующий — использование полученных данных для более серьезных проникновений, например, в корпоративные системы или облачные хранилища. Распространяются стилеры через мошеннические письма, поддельные сайты, спам-рекламу и даже имитацию пиратского программного обеспечения (читы для игр). Они представляют угрозу не только для частных пользователей, но и для компаний, а украденные данные могут использоваться для целевых атак или мошенничества.

Одним из наиболее опасных представителей этого класса стал Lumma Stealer — вирус, который активно используется киберпреступниками. Он маскируется под файлы с двойным расширением (по типу pdf.exe), чтобы обмануть пользователей. Распространяется он через поддельные сайты по переводу файлов из одного формата в другой: из документа Microsoft Word в PDF, из видео в аудио и так далее. Происходит это так: человек загружает на сайт документ формата, например, docx, конвертирует, а в результате скачивает файл вида document.pdf.exe, где и находится вирус. После запуска такого файла (а, на самом деле, программы) Lumma начинает свою работу: внедряется в систему, скрывает следы своего присутствия и собирает личные данные.

Методы многих современных антивирусов не всегда хорошо работают против конкретных стилеров, поскольку не отличаются гибкостью. Lumma использует продвинутую технику под названием Hollowing Injection: она позволяет ему маскироваться под легитимные процессы Windows. Это делает вирус особенно трудным для обнаружения традиционными средствами защиты.

Для борьбы с такими угрозами все чаще используется открытый инструмент YARA — это не конкретная программа, а система правил (кодов), которые предназначены для обнаружения вредоносного ПО. Это скорее напоминает язык программирования. Правила работают на основе уникальных шаблонов, которые каждый специалист может разработать индивидуально под конкретные задачи.

Ученые Пермского Политеха разработали уникальный набор правил YARA для обнаружения вирусов класса Lumma Stealer. Для этого они провели детальный анализ поведения вредоносного ПО и сформулировали уникальные строки и условия, по которым система будет определять наличие заражения в файлах.

– Наш способ анализирует поведение вируса: какие процессы он запускает, с какими файлами взаимодействует, пытается ли использовать какие-то техники для скрытия своей работы и так далее. Такой подход позволяет понять характерное поведение стилера, даже если его код был изменен или замаскирован. Также метод ученых обращает внимание на сигнатуры – это своего рода «отпечаток пальца» вредоносной программы, то есть уникальная последовательность байтов или строк, – рассказывает Дарья Тарутина, магистрант кафедры «Автоматика и телемеханика» ПНИПУ.

Сочетание этих двух методов дает высокую точность обнаружения и возможность быстро реагировать на угрозы. Кроме того, эти условия можно легко адаптировать под другие семейства стилеров.

– Разработанные нами правила YARA ищут специфические строки, характерные для Lumma, внутри исполняемых файлов. Работа метода была протестирована в изолированной среде на Windows 10. Сканирование проводилось для 192 файлов, из них 94 вредоносных. Результаты показали высокую эффективность: обнаружено 93% зараженных элементов, – комментирует Андрей Кокоулин, доцент кафедры «Автоматика и телемеханика» ПНИПУ, кандидат технических наук.

Благодаря простоте и гибкости этот инструмент может быть легко интегрирован в системы мониторинга, антивирусные решения и платформы обнаружения угроз. Кроме того, разработка собственных правил позволяет организациям реагировать на новые угрозы оперативно, не дожидаясь обновлений от антивирусов. Это особенно важно в условиях роста числа новых вредоносных программ, которые могут быстро изменять свои характеристики и обходить стандартные методы обнаружения.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl + Enter.
Пермский национальный исследовательский политехнический университет (национальный исследовательский, прошлые названия: Пермский политехнический институт, Пермский государственный технический университет) — технический ВУЗ Российской Федерации. Основан в 1960 году как Пермский политехнический институт (ППИ), в результате объединения Пермского горного института (организованного в 1953 году) с Вечерним машиностроительным институтом. В 1992 году ППИ в числе первых политехнических вузов России получил статус технического университета.
Подписывайтесь на нас в Telegram, Яндекс.Новостях и VK
Предстоящие мероприятия
11 мая, 13:00
Александр Березин

Хотя сам факт наличия непонятных объектов на снимках, которые американские астронавты сделали на Луне, известен давно, десятилетиями их списывали на химические дефекты светочувствительной эмульсии фотопленки или блики света в линзах камер. Новая публикация на сайте Пентагона признает их реально существующими объектами, хотя и не делает выводов о их природе.

11 мая, 06:54
Лена

Крупные травоядные утконосые майазавры известны своим развитым социальным поведением. Они жили семьями и строили гнезда для своих детенышей. Даже название вида переводится с греческого языка как «ящер — хорошая мать». Исследование окаменелых зубов майазавров показало, что они выращивали детенышей совсем не так, как это считалось типичным для животных глубокой древности.

10 мая, 10:49
Александр Березин

Десятого мая 1940 года вермахт пришел в движение. Через 42 суток англо-французские армии были разгромлены, а Франция капитулировала. Как это произошло, ведь союзники имели больше солдат, танков и пушек, чем немцы? В СССР причиной посчитали нежелание французов воевать, немцы же, говорили советские военные, не внесли в стратегию ничего нового. Реальность была строго обратной: разгром Франции был новым словом в войне, и такой же сценарий Гитлер применил против СССР через год. Что именно произошло и отчего советское руководство не смогло осознать случившееся?

8 мая, 17:12
СПбГУ

Нейробиологи СПбГУ продемонстрировали, что активация рецептора следовых аминов TAAR1 эффективно подавляет агрессивное поведение, вызванное полным отсутствием серотонина в мозге. В дальнейшем этот результат поможет в разработке лекарственных препаратов, направленных на коррекцию патологических форм агрессии, возникающих при посттравматическом стрессовом расстройстве (ПТСР) и шизофрении.

11 мая, 06:54
Лена

Крупные травоядные утконосые майазавры известны своим развитым социальным поведением. Они жили семьями и строили гнезда для своих детенышей. Даже название вида переводится с греческого языка как «ящер — хорошая мать». Исследование окаменелых зубов майазавров показало, что они выращивали детенышей совсем не так, как это считалось типичным для животных глубокой древности.

9 мая, 12:15
Любовь С.

Астрономы впервые использовали гравитационные волны, чтобы косвенно оценить параметры одного из ключевых процессов термоядерного горения в массивных светилах. Именно от него зависит, какие звезды взрываются, какие превращаются в черные дыры и как во Вселенной появляются углерод и кислород — элементы, без которых не было бы ни планет, ни жизни.

23 апреля, 18:34
Александр Березин

В последнее время пуски с российских северных космодромов осуществляют без предварительного уведомления, чего не было в прошлом. Вероятно, дело в недавно упомянутых главой «Роскосмоса» атаках на Плесецк во время пуска. Сегодняшний запуск обеспечил вывод на орбиту космических аппаратов военного назначения.

21 апреля, 20:03
Evgenia Vavilova

Химические связи в материале, из которого сделана электроника, разрываются не из-за накопительного износа от протекания тока через них, а из-за электронов с конкретной энергией.

20 апреля, 13:29
Илья Гриднев

Термоядерные электростанции не смогут конкурировать по цене с возобновляемыми источниками энергии из-за медленного удешевления технологии. По расчетам, расходы на каждую новую установку падали максимум на 8% — много раз ниже ранних ожиданий венчурных инвесторов. Это перечеркивает экономический смысл финансовых вливаний, и мир может никогда не увидеть дешевой термоядерной энергии.

[miniorange_social_login]

Комментарии

Написать комментарий
Подтвердить?
Подтвердить?
Причина отклонения
Подтвердить?
Не получилось опубликовать!

Вы попытались написать запрещенную фразу или вас забанили за частые нарушения.

Понятно
Комментарий на проверке

Что-то в вашем комментарии показалось подозрительным, поэтому перед публикацией он пройдет модерацию.

Понятно
Жалоба отправлена

Мы обязательно проверим комментарий и
при необходимости примем меры.

Спасибо
Аккаунт заблокирован!

Из-за нарушений правил сайта на ваш аккаунт были наложены ограничения. Если это ошибка, напишите нам.

Понятно
Что-то пошло не так!

Наши фильтры обнаружили в ваших действиях признаки накрутки. Отдохните немного и вернитесь к нам позже.

Понятно
Лучшие материалы
Закрыть
Войти
Авторизуясь, вы даете согласие на обработку персональных данных и подтверждаете ознакомление с Политикой.
Ваша заявка получена

Мы скоро изучим заявку и свяжемся с Вами по указанной почте в случае положительного исхода. Спасибо за интерес к проекту.

Понятно