Ученые Пермского национального исследовательского политехнического университета (ПНИПУ) разработали новый алгоритм обнаружения стилеров на основе системы YARA. Их метод анализирует поведение вирусов, выявляя характерные сигнатуры и действия, такие как маскировка под легитимные процессы или попытки скрыть свою активность. YARA — набор инструкций (кодов), которые помогают обнаруживать вредоносное программное обеспечение. Инструкции основаны на уникальных шаблонах, которые каждый специалист может создать индивидуально под свои задачи.

Наш способ анализирует поведение вируса: какие процессы он запускает, с какими файлами взаимодействует, пытается ли использовать какие-то техники для скрытия своей работы и так далее. Такой подход позволяет понять характерное поведение стилера, даже если его код был изменен или замаскирован. Также метод ученых обращает внимание на сигнатуры — это своего рода «отпечаток пальца» вредоносной программы, то есть уникальная последовательность байтов или строк.
Тестирование технологии показало 93% точности при сканировании 192 файлов, включая 94 зараженных. Разработка может быть интегрирована в антивирусные системы и платформы мониторинга, позволяя быстро адаптироваться к новым угрозам.
Стилеры, такие как Lumma Stealer, часто распространяются через поддельные сайты конвертации файлов (например, PDF в Word), фишинговые письма и сайтыпохиьи. Они представляют угрозу как для частных пользователей, так и для компаний, поскольку украденные данные могут использоваться для мошенничества или целевых атак.
В 2024 году количество киберугроз, связанных с хищением конфиденциальных данных, резко возросло. По данным антивируса Dr.Web, число уникальных вредоносных программ увеличилось на 51,22%, а общий объем угроз — на 26,20%.
Читайте ещё материалы по теме:
ИИ от NtechLab поможет москвичам находить потерянные на транспорте или в парках вещи