Новости про Windows и безопасность

По интернету гуляет поддельный активатор Windows

Специалисты в области кибербезопасности из Red Canary в своём блоге рассказали о вредоносном инсталляторе KMSPico, который гуляет по Интернету. Этот фейковый активатор, среди прочего, крадёт учётные данные криптовалютных кошельков. Делается это при помощи криптобота.

Red Canary отмечают, что криптобот, поставляемый с этим ПО, может собирать информацию из следующих приложений:

Atomic cryptocurrency wallet.
Avast Secure web browser.
Brave browser.
Ledger Live cryptocurrency wallet.
Opera Web Browser.
Waves Client and Exchange cryptocurrency applications.
Coinomi cryptocurrency wallet.
Google Chrome web browser.
Jaxx Liberty cryptocurrency wallet.
Electron Cash cryptocurrency wallet.
Electrum cryptocurrency wallet.
Exodus cryptocurrency wallet.
Monero cryptocurrency wallet.
MultiBitHD cryptocurrency wallet.
Mozilla Firefox web browser.
CCleaner web browser.
Vivaldi web browser.

В этом списке есть много браузеров, но нет Microsoft Edge, что наверняка заставит Microsoft ещё больше рекламировать свой продукт и препятствовать работе конкурирующих решений.

Кошелёк криптовалюты

Приложение KMSPico, если вы вдруг не знали, является неофициальным активатором Windows и Office, который превращает пиратские копии в «легальные», эмулируя сервис Mircosoft Key Management Services (KMS).

Аналитики отмечают, что основанная проблема заключается в том, что этим активатором пользуются не только домашние пользователи, но и предприятия, где утечка данных особенно опасна.

Заразится криптоботом предельно просто. Достаточно просто установить KMSPico из поддельного инсталлятора. Поддельный инсталлятор содержит настоящую версию KMSPico, что приводит к абсолютной скрытности заражения. Ситуацию усугубляет и тот факт, что при поиске в Google огромное количество сайтов уверяет, что именно они публикуют официальную и самую свежую версию активатора, так что отличить подлинную от инфицированной версии практически невозможно.

Microsoft анонсирует процессор безопасности Pluton

Безопасность платформы всегда была важным аспектом работы ОС. На фоне роста популярности аппаратных кибератак, растёт спрос и на системы безопасности платформ от начального до самого глубокого уровня. И над этой проблемой совместно стали работать Microsoft, AMD, Intel и Qualcomm.

Работая со своими аппаратными партнёрами, компания Microsoft создала процессор Pluton Security, который является технологией безопасности «от чипа до облака». Разработкой занимались подразделения Microsoft Xbox и Azure Sphere. Благодаря этому чипу компания хочет привнести безопасность в «самую основу» компьютеров с Windows, усилив интеграцию аппаратного и программного обеспечения для «исключения атак всех направлений».

Процессор Microsoft Pluton Security

В настоящее время неизвестно, когда AMD, Intel и Qualcomm выпустят свои CPU с процессором Microsoft Pluton Security. Обновление прошивки для процессора будет выполняться через Windows, что гарантирует пользователям всегда актуальное состояние системы безопасности, не полагаясь на обновления BIOS и сторонних разработчиков.

Интеграция процессор Pluton Security в SoC и принцип действия

Процессор Pluton будет простым в обслуживании и обновлении и будет работать как хаб безопасности, отделённый от прочих аспектов пользовательских CPU. Критические данные, такие как ключи безопасности, будут храниться в процессоре Pluton, исключая возможные атаки на CPU с целью завладевания критический важной информацией. Это не только повысит безопасность будущих компьютеров с Windows, но и улучшит всю экосистему PC.

Выявлены уязвимости в массе системных драйверов

Люди защищают свои компьютеры и телефоны антивирусами, полностью полагаясь на них и надёжность самих ОС. Но как оказалось, опасности таятся даже в драйверах, которые открывают компьютеры перед возможными атаками.

Исследователи из Eclypsium опубликовали отчёт, в котором показали, что крупнейшие компании, включая ASRock, ASUSTeK Computer, ATI Technologies (AMD), Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, Micro-Star International (MSI), NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro и Toshiba имеют систематические проблемы. Примечательно, что пока это не полный список, поскольку ряд компаний, уведомлённых о проблемах в их драйверах, пока не сумели их решить. Речь идёт о несанкционированном получении высоких привилегий процессами.

Screwed Drivers

В исследовании Screwed Drivers говорится: «Особую озабоченность вызывает то, что рассматриваемые драйверы не были мошенническими или несанкционированными; на самом деле, как раз наоборот. Все драйверы поставляются доверенными сторонними поставщиками, подписаны действующими центрами сертификации и сертифицированы Microsoft. Microsoft и сторонние поставщики должны быть более бдительными в отношении этих типов уязвимостей в будущем».

Это значит, что все эти уязвимые драйверы были сертифицированы Microsoft, так что даже переустановка ОС никак не решит проблему.

По всей видимости, в ближайшее время пользователям будет предложен установить свежие версии драйверов, которые устранят уязвимости. К примеру, совсем недавно так уже поступила NVIDIA.

Microsoft готовит ребрендинг Windows Defender

Компания Microsoft готовит маленькое изменение в Windows Defender, которое никак не повлияет на его работу, однако позволит заметно расширить абонентскую базу этого защитника. Софтверный гигант готовит ребрендинг.

Как именно поменяется имя, пока не подтверждено, но исходя из прошлого опыта название Windows Defender больше не будет ассоциироваться исключительно с Windows. Ранее, когда в 2017 году Windows Defender ATP (Advanced Threat Protection) был расширен на Android, iOS, macOS и Linux, компания переименовала его на Microsoft Defender ATP. По всей видимости теперь обычный Windows Defender будет называться Microsoft Defender.

Microsoft

Такое переименование логично, ведь сервис будет доступен на множестве платформ, а как показывает опыт, копания может быть вполне успешной и в среде Linux, и в Android. Правда очень сложно представить человека, который будет устанавливать Windows Defender на компьютер Mac или Linux.

Ключ шифрования BitLocker можно взломать дешёвым устройством

Согласно недавнему исследованию Дениса Анзаковича из Pulse Security, извлечение ключа шифрования BitLocker из Windows можно осуществить с помощью устройства стоимостью 30 долларов.

Исследователь нашёл способ перехвата ключа в случае, если BitLocker не подкреплён PIN кодом или паролем. В операционной системе BitLocker работает как шифровальщик всего раздела жёсткого диска и не требует дополнительных настроек безопасности. Технически он защищает доступ к данным даже после извлечения накопителя.

Однако Андзакович установил, что базовые конфигурации позволяют хакерам извлечь ключ шифрования при его передаче из Trusted Platform Modules, или TPM, к шине Low Pin Count (LPC).

BitLocker

Для демонстрации уязвимости Андзакович использовал установку, основанную на Infineon TPM 2.0 из Microsoft Surface Pro, и программируемую пользователем вентильную матрицу (FPGA) за 30 долларов. Затем трюк был повторён на ноутбуке HP с чипом TPM 1.2.

«Когда система загружается без ключевого материала от пользователя, существуют миллионы способов для попытки выявить ключ BitLocker», — пояснил исследователь. При этом он отметил, что есть несколько простых способов гарантировать безопасность, причём некоторые из них рекомендуются самой Microsoft. Прежде всего, речь идёт об использовании PIN-кодов и паролей.

Оборудование для обхода BitLocker

«Включение BitLocker с защитой TPM+PIN должно уменьшить этот риск, поскольку для загрузки нужно будет использовать PIN. Смарт-карты или USB ключи, используемые в дополнительной предзагрузочной аутентификации в дополнение TPM, также должны снизить риски».

И хотя показанный метод взлома доступен не каждому, всем важно знать, что он существует, и не относиться к своей информации легкомысленно.

Простая, но опасная уязвимость Windows не исправлена за целый год

Год назад исследователи в области безопасности открыли одну уязвимость в семействе операционных систем Windows, которая до сих пор не исправлена.

Первым уязвимость нашёл Себастиан Кастро из CSL. Эта техника направлена на один параметр в учётной записи пользователя Windows, известный как Relative Identifier (RID). Воспользовавшись уязвимостью, хакер может получить полный административный доступ к компьютеру.

Идентификатор RID — это код, добавляемый в конце идентификатора безопасности учётной записи (Security Identifier —SID), который описывает группу доступа пользователя. К примеру, для гостевой записи RID равен 501, а для администратора — 500.

Иконка системного реестра Windows

Кастро установил, что изменение ключа в реестре, содержащего информацию об учётных записях, может модифицировать RID, и таким образом изменить уровень доступа определённого пользователя. Удалённо таких изменений провести нельзя, но если хакер доберётся до машины, он сможет изменить группу пользователя на администратора, а затем выполнить с машиной любое действие.

Кастро обратился к Microsoft, исправила ли она уязвимость, на что был получен отрицательный ответ. Атака работает на всех Windows начиная с XP и до 10, и от Server 2003 до Server 2016. Пока информации о том, что уязвимостью пользовались, нет.

Windows пишет все ваши тексты при включённом рукописном вводе

Как только вы включаете функцию рукописного ввода, так сразу ваш компьютер начинает вести журнал всех текстов на компьютере, которые сохраняются в обычный нешифрованный файл WaitList.dat. В нём оказываются не только тексты, введённые от руки или напечатанные на клавиатуре, но и электронная почта и даже PDF файлы.

Целью существования данного файла является автоматический подбор текста для предиктивного ввода. Благодаря ему система пытается выяснить ваш словарный запас и частый порядок используемых слов. Многие другие экранные клавиатуры работают также, но не все хранят информацию открыто. Файл WaitList.dat совсем не защищён, и он может быть скопирован за секунды. А ведь внутри могут лежать важные персональные данные, включая сведения о платёжных картах и пароли.

Windows Hack

Уязвимость впервые выявил эксперт Digital Forensics and Incident Response Барнаби Скеггс. Он сообщил: «Текст из каждого документа и электронного письма, проиндексированного сервисом Windows Search Indexer, хранится в WaitList.dat. Не только файлы, с которыми взаимодействовали посредством написания на сенсорном экране».

Сам файл лежит по пути C:\Users\%user%\AppData\Local\Microsoft\InputPersonalization\TextHarvester.

Если вы озабочены безопасностью своих данных, то вам стоит удалить данный файл и отключить распознавание рукописного текста. В настоящее время нет сведений о том, что данный файл отправлялся в Microsoft, а также о том, что какое-либо вредоносное ПО использует данную особенность системы. В будущем же хотелось бы видеть патч от Microsoft, который добавит немного секретности к данным в файле WaitList.dat.

Выявлено 145 приложений Android с вредоносным кодом для Windows

Компания Google удалила из магазина приложений Play 145 программ, которые оказались инфицированы вредоносным кодом для Windows.

Инфицированные приложения были выявлены в лаборатории Unit 42 Palo Alto Networks. Эта компания предупредила Google о приложениях, которые содержат исполняемые файлы, способные нанести вред Windows машинам.

Приложения для Android

Вы наверно озадачены, как вирус для Windows может навредить Android, ведь это абсолютно разные платформы. И вы правы — никак. Но зачем же хакерам атаковать несовместимые экосистемы? Дело в том, что это не была спланированная атака. Просто компьютеры, на которых создавались эти приложения были инфицированы, и, соответственно, все файлы, поступившие от них, также заражены.

В Unit 42 считают риск от подобной уязвимости крайне высоким. Разработка приложений является крайне важным этапом, и если на машинах разработчика не обеспечена должная безопасность, это может вылиться в огромные проблемы. Этот урок уже усвоили все, благодаря NotPetya, который распространялся, среди прочих путей, через заражённые обновления ПО. В данной ситуации всем просто повезло, что платформа вируса не совпала с платформой эксплуатации.

Windows Defender ATP выходит на Windows 7 и 8.1

Система безопасности Windows Defender Advanced Threat Protection (ATP) уже долгое время является частью Windows 10. Она помогает защищать компьютеры предприятий от многих типов невыявленных угроз, используя для анализа машинное обучение. К удивлению многих, Microsoft объявила о выпуске этого продукта для Windows 7 и 8.1.

Обе операционные системы уже полноценно не поддерживаются Microsoft. Разработчик лишь осуществляет их расширенную поддержку, выпуская только критические исправления. Своё решение по выпуску ATP для старых ОС компания объясняет тем, что множество предприятий сейчас находятся на переходном этапе с Windows 7 и 8.1 на Windows 10, и для обеспечения их комплексной безопасности продукт ATP будет выпущен на всём спектре поддерживаемых систем.

Система ATP Endpoint Detection & Response (EDR) будет доступна летом этого года. Она может работать с любым антивирусом, но Microsoft рекомендует Defender Antivirus, поскольку его использование позволит администраторам работать с единой консолью безопасности, быстрее выявляя и блокируя возможные угрозы.

Выросло число угроз для Linux и macOS

Согласно недавнему исследованию, проведенному группой AV-Test, операционные системы Linux и macOS получили намного больше угроз, чем раньше. В то же время количество угроз для Windows за год снизилось на 15%.

Количество угроз для Windows, таких как WannaCry значительно уменьшилось. Это значит, что пользователи платформы стали более внимательными. Также это означает, что безопасность самой платформы стала выше. В то же время, этого нельзя сказать о macOS. Количество угроз для данной операционной системы выросло на 370%, и теперь для неё всего насчитывается 3033 вирусов. Также ухудшилась ситуация и с Linux, для которой количество угроз возросло на 300%.

Ещё одним интересным моментом в отчёте стало то, что несмотря на крупные атаки вымогателей, их количество стало самым меньшим среди всех типов угроз. Тем не менее, Microsoft заявляет о том, что ежеквартально по миру рассылается более полумиллиарда писем с вложениями-вымогателями.

Несмотря на некоторые успехи, Windows остаётся самой «опасной» ОС. Всего на неё в первом квартале приходилось 77% онлайн угроз. На втором месте оказалась Android с 5,8%, большая часть из которых является приложениями-троянцами.

Более подробную информацию можно найти в отчёте AV-Test.

Google предал огласке неисправленную критическую уязвимость в Windows

Компания Google огласила детальную информацию о критической уязвимости в Windows, и Microsoft оказалась не сильно рада этому заявлению.

Ошибка может быть использована для обхода песочницы безопасности в системах Windows32K. Рассказывая о проблеме в блоге, Google отмечает, что сообщила Microsoft об ошибке в Windows 10 дней назад, но компания ничего не предприняла в ответ.

«После семи дней, согласно нашей политике для активно используемых критических уязвимостей, сегодня мы раскрываем существование критической уязвимости в Windows, по которой не выпущено пояснение или исправление», — говорится в блоге Google. «Эта уязвимость достаточно серьёзна, поскольку нам известно о её активном использовании».

В Рэдмонде не сильно обрадовались этой публикации: «Мы убеждены в координированном раскрытии уязвимостей, и сегодняшнее раскрытие от Google может подвергнуть клиентов потенциальному риску». При этом, когда же фирма будет исправлять уязвимость, она не сообщила. Вероятно, это произойдёт 8 ноября.

Компания Google сообщила, что уже исправила эту уязвимость для пользователей браузера Chrome, а Adobe отчитался об исправлении в обновлении Flash на прошлой неделе.

Сразу после публикации Microsoft сообщила о фишинговой атаке на пользователей Windows, в которой использовалась опубликованная уязвимость. Организацию атаки в Рэдмонде приписывают российской хакерской группировке Fancy Bear.

Эксплойт на базе драйвера стороннего ПО позволяет получить доступ к внутренним структурам операционной системы

Алексей Николайчук a.k.a. Unwinder, создатель и разработчик знаменитых программ RivaTuner, MSI Afterburner, EVGA Precision (X) и ряда других, поделился своими наблюдениями по поводу эксплойта на базе драйвера ASMMAP.

«Некоторое время назад был показан забавный эксплойт на базе ASUS’овского драйвера ASMMAP. Он продемонстрировал использование интерфейсов этого драйвера для мэппинга любого диапазона адресов физической памяти к своему виртуальному адресному пространству и дампа этого блока памяти в файл. Соответственно, можно получить доступ не только к данным любого процесса, но и к внутренним структурам ОС. Несколько дней назад эту концепцию развили ещё дальше, показав использование того же самого подхода уже для поиска блоков EPROCESS в физической памяти и подмены токена своего процесса токеном любого привилегированного процесса. Уже на базе других драйверов со сходным функционалом, NTIOLib и WinIO.

Но авторы эксплойта, похоже, не совсем осознают, какой ящик Пандоры они открыли, так как механизм мэппинга, который они посчитали простой дырой в данных драйверах, на самом деле является абсолютно стандартным механизмом для доступа к MMIO (memory mapped IO, режим доступа к портам какого либо устройства через адресное пространство физической памяти). Соответственно, такой интерфейс присутствует в драйверах десятков разновидностей ПО, работающих под Windows с железом напрямую. Не знаю в какую гигантскую дыру в безопасности в конечном итоге выльется демонстрация данного эксплойта и как с этим будут бороться, но как минимум свой драйвер RTCore от этого хотелось бы защитить уже сейчас. Поскольку интерфейсы мэппинга физической памяти предназначены для MMIO, то концепция защиты видится в ограничении возможности мэппинга неавторизированных адресов физической памяти, не принадлежащих никаким MMIO устройствам. Представляется это пока примерно следующим образом:

  • в интерфейсе для мэппинга теперь помимо желаемого диапазона адресов физической памяти также нужно будет передать и локацию владельца этого адресного пространства — валидного PCI-устройства (то есть номер PCI-шины, устройства и функции) и индекс BAR-регистра;
  • драйвер будет считывать из BAR-регистра данного устройства базовый адрес MMIO-апертуры, мэппинг будет возможен только если желаемый диапазон адресов для мэппинга лежит внутри апертуры этого устройства;
  • при мэппинге будут пропускаться без валидации некоторые фиксированные диапазоны физических адресов, не принадлежащие никаким PCI-устройствам (например, теневая копия VGA BIOS в диапазоне 0xC0000 — 0xDFFFF);
  • поскольку теоретически злоумышленник может попытаться временно перепрограммировать BAR какого-либо устройства для создания видимости принадлежности нужного адреса этому устройству, будут заблокированы для записи адреса BAR любого PCI-устройства в интерфейсах для доступа к конфигурационному пространству PCI;
  • поскольку доступ к конфигурационному пространству PCI особо умные товарищи могут попытаться обойти через прямой доступ к портам PCI-контроллера, интерфейс доступа к портам также будет блокировать попытки записи в порт данных PCI-контроллера, если в порту адреса контроллера выставлен адрес BAR-регистра любого устройства.»

Tobii добавляет поддержку Windows Hello для своих камер

Одной из новых функций операционной системы Windows 10 является поддержка технологии Windows Hello, позволяющей заменить традиционные пароли на один из трёх биометрических «паролей», включая распознавание лица, отпечатков пальцев и сканирование радужки.

Теперь в список компаний, поддерживающих эти технологии, добавилась Tobii, известная своей технологией отслеживания взгляда. Её камеры позволят распознавать лица. Таким образом, все устройства, оснащённые платформой Tobii IS3, включая трекеры взгляда EyeX и SteelSeries Sentry Eye Tracker, могут работать с ПО авторизации Windows. В компании отметили, что компьютеры, оборудованные устройствами Tobii, позволяют осуществлять визуальную авторизацию при любых условиях освещения и даже в темноте.

Кроме поддержки Windows Hello на современном аппаратном обеспечении, компания планирует продолжать его и в будущем. В октябре разработчики представили платформу IS4 и Tobii EyeChip — программную платформу и SoC для слежения за взглядом следующего поколения, и для неё поддержка Hello станет стандартной функцией.

Apple имеет больше ошибок, чем Windows

Несмотря на все уверения приверженцев операционной системы от Apple, эта ОС оказались менее безопасной и более забагованной, чем то, что предлагает корпорация из Редмонда.

Такая удивительная информация стала известна благодаря Национальной базе данных уязвимостей, которая является американским правительственным хранилищем стандартов, где содержатся данные по уязвимостям. В ней раскрываются проблемы безопасности, выявленные в различных операционных системах и программном обеспечении.

Так, в 2014 году, в OS X было выявлено самое большое число проблем безопасности — 147, включая 64 с оценкой высокой серьёзности, и 67 средней. Ещё одна система Apple — iOS, показала ненамного лучшие результаты: 127 уязвимостей, из которых 32 высокой опасности и 72 средней.

В то же время в Windows 8.1 было выявлено 36 уязвимостей, а в их предшественницах, Windows 8 и 7, ровно столько же. В промышленном сегменте Microsoft, который включил Windows Server 2008 и 2012, было в сумме обнаружено 38 проблем безопасности. Все они также относились к среднему и высокому классам.

В целом отмечается резкий скачёк числа уязвимостей в базе. В 2013 году их общее число составляло 4794 штуки, в то время как в 2014 — 7038. И хотя доля опасных уязвимостей снижается, их общее число стремительно растёт.