В 2017 году исследователи безопасности ежедневно обнаруживали около 23 000 образцов вредоносного ПО, что соответствует примерно 795 вредоносным программам, создаваемым каждый час. Звучит ужасно, но на самом деле большинство этих образцов являются вариациями существующих вредоносных программ, просто они используют другой код для создания «новой» сигнатуры. Однако недавно появилась новая, очень сложная вредоносная программа под названием Mylobot.
Что такое Милобот?
Mylobot — это вредоносное ПО-ботнет , содержащее большое количество вредоносных намерений. Том Ниправски, исследователь безопасности компании Deep Instinct, первым обнаружил это вредоносное ПО.

Это вредоносное ПО сочетает в себе ряд сложных методов заражения и обфускации в одном мощном пакете. Вот методы, используемые в Mylobot:
- Техника защиты от виртуальных машин (ВМ) . Эта вредоносная программа проверяет компьютерную среду на наличие признаков использования виртуальных машин . Если будет обнаружено какое-либо указание на то, что пользователь использует виртуальную машину, она не запустится.
- Методы защиты от песочницы : очень похожи на методы защиты от виртуальных машин.
См. также: 7 лучших приложений-песочниц для Windows 10.
- Методы защиты от отладки . Не позволяйте исследователям безопасности эффективно работать над образцом вредоносного ПО, изменяя поведение определенной программы отладки.
- Оберните внутренние компоненты зашифрованным файлом ресурсов . Защитите внутренний код вредоносного ПО с помощью шифрования.
- Техника атаки путем внедрения кода : Mylobot запускает специальный код для атаки на систему, заражая этим кодом процессы для доступа и нарушения регулярных операций.
- Пустой дескриптор : злоумышленник создает новый процесс в приостановленном состоянии, а затем заменяет его скрытым процессом.
- Метод рефлексивного EXE : запуск EXE-файлов из памяти, а не с диска.
- Механизм задержки : вредоносная программа задерживает 14 дней перед подключением к серверу управления и контроля.
Майлобот использует различные приемы, чтобы оставаться незамеченными.
Методы защиты от «песочницы», защиты от отладки и защиты от виртуальных машин пытаются предотвратить обнаружение вредоносного ПО во время сканирования с помощью антивирусного программного обеспечения , а также не позволяют исследователям безопасности изолировать вредоносное ПО на машине. .
Mylobot использует Reflective EXE, чтобы еще больше усложнить его обнаружение, поскольку он не работает непосредственно на диске и не может быть проанализирован антивирусным или антивирусным программным обеспечением.
«Его структура кода очень сложна, это многопоточная вредоносная программа, каждый поток отвечает за реализацию разных возможностей вредоносной программы», — написал Ниправский в своем посте. А также упомянул: «Эта вредоносная программа содержит три слоя файлов, вложенных друг в друга, где каждый уровень отвечает за выполнение следующего. Последний слой использует технику Reflective EXE».
Наряду с методами противодействия анализу и обнаружению, Mylobot может задерживать атаки на 14 дней, а затем связываться со своим командным сервером. Когда Mylobot устанавливает соединение, ботнет отключает Защитник Windows и Центр обновления Windows , а также закрывает некоторые порты брандмауэра Windows.
Mylobot ищет и уничтожает другие типы вредоносных программ
Одной из интересных и редких особенностей этой вредоносной программы Mylobot является то, что она способна искать и уничтожать другие вредоносные программы. В отличие от других вредоносных программ, Mylobot готов уничтожить эти типы вредоносных программ, если они присутствуют в системе. Он сканирует системную папку Application Data на наличие распространенных вредоносных файлов и папок. Если он найдет какой-либо конкретный файл или процесс, Mylobot «убьет» его.
Так что же именно делает Mylobot?
Основная функция Mylobot — контроль системы, из которой злоумышленник имеет доступ к онлайн-данным для входа, системным файлам и т. д. Уровень ущерба зависит от злоумышленника системы. Это может нанести большой ущерб, особенно при проникновении в корпоративную среду.
Mylobot также связан с другими ботнетами, такими как DorkBot, Ramdo и печально известной сетью Locky. Если Mylobot выступает в роли «проводника» для ботнетов и других видов вредоносного ПО, то это настоящая катастрофа.
Как противостоять Майлоботу
Плохая новость: Mylobot заражает системы уже более двух лет. Его сервер управления и контроля был впервые обнаружен в ноябре 2015 года. Mylobot долгое время ускользал от всех других исследователей и охранных компаний, прежде чем был обнаружен инструментом сетевого исследования Deep Instinct, использующим «глубокое обучение».
Обычные антивирусные и антивирусные инструменты не могут защитить от Mylobot, по крайней мере, на данный момент. Теперь, когда образец Mylobot доступен, многие исследователи и компании, занимающиеся безопасностью, могут использовать его для поиска мер против этого вредоносного ПО.
А пока вам следует ознакомиться с нашим списком антивирусных средств и средств компьютерной безопасности . Хотя эти инструменты не могут уничтожить Mylobot, они могут остановить другие вредоносные программы. Дополнительно вы можете обратиться к статье Полное удаление вредоносного ПО (вредоносного ПО) на компьютерах с Windows 10 .
Узнать больше: