Новости по теме «Простая, но опасная уязвимость Windows не исправлена за целый год»

По интернету гуляет поддельный активатор Windows

Специалисты в области кибербезопасности из Red Canary в своём блоге рассказали о вредоносном инсталляторе KMSPico, который гуляет по Интернету. Этот фейковый активатор, среди прочего, крадёт учётные данные криптовалютных кошельков. Делается это при помощи криптобота.

Red Canary отмечают, что криптобот, поставляемый с этим ПО, может собирать информацию из следующих приложений:

Atomic cryptocurrency wallet.
Avast Secure web browser.
Brave browser.
Ledger Live cryptocurrency wallet.
Opera Web Browser.
Waves Client and Exchange cryptocurrency applications.
Coinomi cryptocurrency wallet.
Google Chrome web browser.
Jaxx Liberty cryptocurrency wallet.
Electron Cash cryptocurrency wallet.
Electrum cryptocurrency wallet.
Exodus cryptocurrency wallet.
Monero cryptocurrency wallet.
MultiBitHD cryptocurrency wallet.
Mozilla Firefox web browser.
CCleaner web browser.
Vivaldi web browser.

В этом списке есть много браузеров, но нет Microsoft Edge, что наверняка заставит Microsoft ещё больше рекламировать свой продукт и препятствовать работе конкурирующих решений.

Кошелёк криптовалюты

Приложение KMSPico, если вы вдруг не знали, является неофициальным активатором Windows и Office, который превращает пиратские копии в «легальные», эмулируя сервис Mircosoft Key Management Services (KMS).

Аналитики отмечают, что основанная проблема заключается в том, что этим активатором пользуются не только домашние пользователи, но и предприятия, где утечка данных особенно опасна.

Заразится криптоботом предельно просто. Достаточно просто установить KMSPico из поддельного инсталлятора. Поддельный инсталлятор содержит настоящую версию KMSPico, что приводит к абсолютной скрытности заражения. Ситуацию усугубляет и тот факт, что при поиске в Google огромное количество сайтов уверяет, что именно они публикуют официальную и самую свежую версию активатора, так что отличить подлинную от инфицированной версии практически невозможно.

Gigabyte взломали, украли 112 ГБ закрытой информации

Производитель компьютерных комплектующих Gigabyte подвергся кибератаке со стороны хакерской группировки RansomEXX, в результате которой были украдены 112 ГБ данных.

Многие из этих данных являются закрытой технической документацией компании. Многие связаны с соглашением о неразглашении с Intel, AMD и содержат важные секреты, которые нужны для разработки материнских плат, ноутбуков, видеокарт и серверов.

Требование хакеров

Сама атака была осуществлена 2 августа. Компании пришлось выключить системы в штаб-квартире в Тайване, также некоторое время не работали электронные сервисы компании и её сайт. В ходе атаки были украдены документы, а часть из них — зашифрована. Теперь взломщики требуют от Gigabyte выкуп, иначе грозятся опубликовать эту информацию. А учитывая, что Intel готовит процессоры Alder Lake с новой архитектурой, а AMD Zen 4, в этой информации есть много интересного. Кроме того, она включает данные и ключи UEFI/BIOS/TPM.

Конечно, Gigabyte теперь восстановит данные из резервных копий, но это не решит проблему публикации. Чтобы доказать свою серьёзность, хакеры дали руководству доступ ко всей украденной информации с возможностью расшифровать один файл, чтобы убедиться, что шантаж не является блефом.

Пока Gigabyte не комментирует сложившуюся ситуацию, лишь сообщает, что она обратилась к правоохранителям.

EA взломали и украли исходный код

За последние годы взлому подверглись множество разработчиков игр, из последних была CD Project Red, а теперь этот список пополнила Electronic Arts.

Хакеры, ответственные за взлом EA, рассказали об этом на форуме в дарквебе. Они уверяют, что сумели украсть исходный код FIFA 21, а также внутренние инструменты движка Frostbite. Всего скомпрометировано 780 ГБ данных.

Сама EA выступила с заявлением, что действительно была допущена брешь в данных, и что «ограниченное количество игрового исходного кода и связанных инструментов были украдены». Персональная информация, такая как данные игроков, не была скомпрометирована, так что риски приватности отсутствуют.

Пока утекшие данные не были опубликованы, однако если кто-то их купит, ситуация может измениться, как мы недавно видели на примере CD Projekt Red. Сейчас EA работает с правоохранителями для расследования уязвимости.

Украденный исходный код Cyberpunk 2077 появился на торренте

В феврале польский разработчик CD Projekt Red подвергся массивной хакерской атаке. Злоумышленники получили доступ к данным компании и потребовали выкуп за то, чтобы они не были перепроданы третьим лицам. Тогда CD Projekt Red отказался платить выкуп.

И вот теперь украденная информация начала появляться в Сети. Сайт Data Breaches сообщает, что утечка включает исходный код Cyberpunk 2077, The Witcher 3: Wild Hunt и «улучшенной» версии GWENT. Утечка также содержит файлы SDK для множества крупнейших консолей, включая PS5, Xbox Series X и Nintendo Switch.

Cyberpunk 2077

Ворованная информация выложена для скачивания через открытый торрент, однако доступа к ней нет, поскольку она находится в запароленном архиве. Отмечается, что злоумышленники сообщат пароль в скором времени отдельно посредство onion-ссылки.

Таким образом подтверждается информация о февральской утечке и последующая перепродажа данных на аукционе.

Microsoft анонсирует процессор безопасности Pluton

Безопасность платформы всегда была важным аспектом работы ОС. На фоне роста популярности аппаратных кибератак, растёт спрос и на системы безопасности платформ от начального до самого глубокого уровня. И над этой проблемой совместно стали работать Microsoft, AMD, Intel и Qualcomm.

Работая со своими аппаратными партнёрами, компания Microsoft создала процессор Pluton Security, который является технологией безопасности «от чипа до облака». Разработкой занимались подразделения Microsoft Xbox и Azure Sphere. Благодаря этому чипу компания хочет привнести безопасность в «самую основу» компьютеров с Windows, усилив интеграцию аппаратного и программного обеспечения для «исключения атак всех направлений».

Процессор Microsoft Pluton Security

В настоящее время неизвестно, когда AMD, Intel и Qualcomm выпустят свои CPU с процессором Microsoft Pluton Security. Обновление прошивки для процессора будет выполняться через Windows, что гарантирует пользователям всегда актуальное состояние системы безопасности, не полагаясь на обновления BIOS и сторонних разработчиков.

Интеграция процессор Pluton Security в SoC и принцип действия

Процессор Pluton будет простым в обслуживании и обновлении и будет работать как хаб безопасности, отделённый от прочих аспектов пользовательских CPU. Критические данные, такие как ключи безопасности, будут храниться в процессоре Pluton, исключая возможные атаки на CPU с целью завладевания критический важной информацией. Это не только повысит безопасность будущих компьютеров с Windows, но и улучшит всю экосистему PC.

Европейские суперкомпьютеры были взломаны для майнинга

Целый ряд европейских суперкомпьютеров были остановлены после того, как в них выявлены уязвимости в системе безопасности. Эти уязвимости привели к тому, что несколько суперкомпьютеров из Великобритании, Германии, Швейцарии и, возможно, Испании, подверглись атаке.

О проблеме заявил университет Эдинбурга, с его суперкомпьютером ARCHER.

Организация bwHPC, координирующая исследовательские проекты на суперкомпьютерах в Германии, сообщила об инцидентах в области безопасности, касательно суперкомпьютеров в Университете Штутгарта, Технологическом Институте Карлсруэ, Университетах Ульма и Тюбингена, Баварской Академии Наук. Также проблемы выявлены в Швейцарском вычислительном центре Цюриха и в испанской Барселоне.

Суперкомпьютер ARCHER из университета Эдинбурга

Злоумышленники получили логины для доступа к этим суперкомпьютерам по SSH. Угнанные логины принадлежат различным университетам Польши, Канады и Китая. Затем, воспользовавшись уязвимостью CVE-2019-15666 в ядре Linux, они начали использовать суперкомпьютеры для майнинга Monero.

Отмечается, что это не первая попытка майнинга криптовалют на суперкомпьютерах. Однако ранее этим занимались сотрудники научных центров, имеющие непосредственный доступ к системам, а вот столь массированная распределённая атака проведена впервые.

Новый тип кибератаки позволяет украсть данные через блок питания

Исследователи из университета Бен-Гуриона в Негеве, Израиль, подтвердили новый вариант проведения кибератаки достойный фильма «Миссия невыполнима». И дело в том, что она осуществляется через блок питания без физического подключения.

Суть метода заключается в том, что блок питания издаёт звуки на высокой частоте. И это звучание меняется в зависимости от нагрузки. Таким образом, записывая звук блока питания на расстоянии 5 метров, удалось получить данные с компьютера. Для этого не требовалось ни специальное оборудование, ни системные привилегии, ни сложной подготовки.

Блок питания

В процессе контролируется ультразвук на частотах от 20 кГц до 20 МГц, издаваемый трансформаторами. Чтобы блок питания передавал данные, на компьютер жертвы нужно установить специальное зловредное приложение, которое считывает системные данные и вносит изменения в нагрузку процессора. Уязвимость получила название POWER-SUPPLaY.

POWER-SUPPLaY: Leaking Data from Air-Gapped Systems by Turning the Power-Supplies Into Speakers

Стоит ли правительственным организациям, военным или операторам атомных электростанций бояться этой уязвимости? Вряд ли. Угнать таким образом данные довольно просто, однако для начала процесса всё равно нужен доступ к компьютеру. Да и скорость передачи данных оставляет желать лучшего — 50 бит в секунду. То есть для передачи текстового документа латиницей в 10 000 слов нужно потратить около часа.

Не очень эффективно.

Выявлены уязвимости в массе системных драйверов

Люди защищают свои компьютеры и телефоны антивирусами, полностью полагаясь на них и надёжность самих ОС. Но как оказалось, опасности таятся даже в драйверах, которые открывают компьютеры перед возможными атаками.

Исследователи из Eclypsium опубликовали отчёт, в котором показали, что крупнейшие компании, включая ASRock, ASUSTeK Computer, ATI Technologies (AMD), Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, Micro-Star International (MSI), NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro и Toshiba имеют систематические проблемы. Примечательно, что пока это не полный список, поскольку ряд компаний, уведомлённых о проблемах в их драйверах, пока не сумели их решить. Речь идёт о несанкционированном получении высоких привилегий процессами.

Screwed Drivers

В исследовании Screwed Drivers говорится: «Особую озабоченность вызывает то, что рассматриваемые драйверы не были мошенническими или несанкционированными; на самом деле, как раз наоборот. Все драйверы поставляются доверенными сторонними поставщиками, подписаны действующими центрами сертификации и сертифицированы Microsoft. Microsoft и сторонние поставщики должны быть более бдительными в отношении этих типов уязвимостей в будущем».

Это значит, что все эти уязвимые драйверы были сертифицированы Microsoft, так что даже переустановка ОС никак не решит проблему.

По всей видимости, в ближайшее время пользователям будет предложен установить свежие версии драйверов, которые устранят уязвимости. К примеру, совсем недавно так уже поступила NVIDIA.

Kaspersky: похитителей паролей стало намного больше

Количество вредоносного ПО, ворующего пароли, резко возросло. Таковы данные Kaspersky Lab.

По данным компании, в первой половине прошлого года менее 600 000 клиентов столкнулись с вредоносным ПО, крадущим пароли. Однако за тот же период текущего года таких случаев было 940 000, на 60% больше.

Kaspersky

Такие трояны воруют пароли, открывающие путь к важным данным, вроде номеров платёжных карт и полей автозаполнения посредством уязвимостей браузеров. Среди тех пользователей, что столкнулись с подобными зловредами, 25% были инфицированы Azorult, самым распространённым на российских хакерских форумах вором паролей.

Согласно исследованию, «наиболее важные для пользователя данные обычно хранятся здесь [в браузере]. Среди них могут быть текстовые файлы, содержащие часто используемые пароли».

Чтобы избежать подобных неприятностей специалисты советуют отказывать браузерам в автоматическом сохранении паролей и применять менеджеры паролей.

Microsoft готовит ребрендинг Windows Defender

Компания Microsoft готовит маленькое изменение в Windows Defender, которое никак не повлияет на его работу, однако позволит заметно расширить абонентскую базу этого защитника. Софтверный гигант готовит ребрендинг.

Как именно поменяется имя, пока не подтверждено, но исходя из прошлого опыта название Windows Defender больше не будет ассоциироваться исключительно с Windows. Ранее, когда в 2017 году Windows Defender ATP (Advanced Threat Protection) был расширен на Android, iOS, macOS и Linux, компания переименовала его на Microsoft Defender ATP. По всей видимости теперь обычный Windows Defender будет называться Microsoft Defender.

Microsoft

Такое переименование логично, ведь сервис будет доступен на множестве платформ, а как показывает опыт, копания может быть вполне успешной и в среде Linux, и в Android. Правда очень сложно представить человека, который будет устанавливать Windows Defender на компьютер Mac или Linux.

Firefox 70 получит интеграцию с Have I Been Pwned

Ассоциация Mozilla сообщила, что версия 70 её браузера Firefox начнёт помечать веб-сайты без поддержки HTTPS как «небезопасные», также, как поступает Chrome с прошлого года. Кроме того, в обозревателе появится интеграция с Have I Been Pwned.

Сообщается, что будет обновлён встроенный менеджер паролей, который будет переименован в Firefox Lockwise. Он будет автоматически предупреждать пользователей о том, есть ли среди сохранённых логинов ранее взломанные.

Логотип Firefox

При вводе в адресной строке about:logins можно будет посмотреть, какие из логинов замечены в утечке данных. Ввод логина будет сопровождаться следующим уведомлением: «Пароль был украден с веб-сайта с тех пор, как вы последний раз обновляли детали вашего входа». Также будет предложено обновить пароль, для сохранности данных.

Обозреватель Firefox 70 будет выпущен 22 октября 2019 года.

Microsoft предупредила 10 000 клиентов об атаках со стороны правительственных хакеров

Компания Microsoft предупредила около 10 тысяч клиентов о том, что они стали целью хакеров за прошедший год.

Компания отмечает, что примерно 84% этих атак нацелены на бизнес, а остальные 16% — на персональные учётные записи электронной почты. Статистика сообщает, что атаки проводились на государственном уровне, а количество взломанных учётных записей Microsoft составило 1600 штук.

Логотип Microsoft

В компании обвиняют в организации атак такие государства, как Иран, Северную Корею и Россию: «Мы наблюдаем расширяющуюся активность от действующих лиц, называемых нами Ртуть и Гольмий, работающих из Ирана, Таллий — из Северной Кореи, и два лица из России, которые мы назвали Иттрий и Стронций», — пояснил Том Бёрт, корпоративный вице-президент клиентской безопасности и доверительных отношений в Microsoft.

Одна из этих групп, названная Стронций, является хакерской группой Fancy Bear, которую ранее связывали с атаками на Демократическую партию США и выпуском вируса NotPetya.

Ключ шифрования BitLocker можно взломать дешёвым устройством

Согласно недавнему исследованию Дениса Анзаковича из Pulse Security, извлечение ключа шифрования BitLocker из Windows можно осуществить с помощью устройства стоимостью 30 долларов.

Исследователь нашёл способ перехвата ключа в случае, если BitLocker не подкреплён PIN кодом или паролем. В операционной системе BitLocker работает как шифровальщик всего раздела жёсткого диска и не требует дополнительных настроек безопасности. Технически он защищает доступ к данным даже после извлечения накопителя.

Однако Андзакович установил, что базовые конфигурации позволяют хакерам извлечь ключ шифрования при его передаче из Trusted Platform Modules, или TPM, к шине Low Pin Count (LPC).

BitLocker

Для демонстрации уязвимости Андзакович использовал установку, основанную на Infineon TPM 2.0 из Microsoft Surface Pro, и программируемую пользователем вентильную матрицу (FPGA) за 30 долларов. Затем трюк был повторён на ноутбуке HP с чипом TPM 1.2.

«Когда система загружается без ключевого материала от пользователя, существуют миллионы способов для попытки выявить ключ BitLocker», — пояснил исследователь. При этом он отметил, что есть несколько простых способов гарантировать безопасность, причём некоторые из них рекомендуются самой Microsoft. Прежде всего, речь идёт об использовании PIN-кодов и паролей.

Оборудование для обхода BitLocker

«Включение BitLocker с защитой TPM+PIN должно уменьшить этот риск, поскольку для загрузки нужно будет использовать PIN. Смарт-карты или USB ключи, используемые в дополнительной предзагрузочной аутентификации в дополнение TPM, также должны снизить риски».

И хотя показанный метод взлома доступен не каждому, всем важно знать, что он существует, и не относиться к своей информации легкомысленно.

Скоординированная хакерская атака может стоить миру миллиарды долларов

Одна хорошо скоординированная хакерская атака, распространённая через уязвимые электронные почтовые ящики, может обойтись мировой экономике в сумму от 85 до 193 миллиардов долларов.

Таков результат анализа гипотетического сценария атаки, проведённого страховой компанией Ллойда. В заявлении говорится, что страховые претензии после такой атаки будут варьироваться в зависимости от приостановки деятельности бизнеса, уровня кибер-вымогательства, а также от затрат на реагирование.

Общая сумма претензий, выплачиваемых страховым сектором по этому сценарию, оценивается в размере от 10 до 27 миллиардов долларов США, исходя из лимитов политики в диапазоне от 500 тысяч до 200 миллионов долларов США.

Кибератака

Стресс-тест показал, насколько плохо компании застрахованы от такого рода убытков. Атака может затронуть несколько секторов по всему миру, при этом наибольшие потери будут нанесены в сфере розничной торговли, здравоохранения, производства и банковской деятельности.

Что касается регионов, то под большим ударом окажутся экономики, в которых доминируют сервисы, особенно экономики США и стран Европы. Они окажутся более уязвимыми к атаке и понесут большие потери.

Обнаружена база утечек личных данных объёмом 87 ГБ

Трой Хант, владелец сайта Have I been Pwned, обнаружил крупнейшую базу учётных данных, среди всех продаваемых в даркнете.

Эта база имеет объём 87 ГБ и содержит 770 миллионов адресов электронной почты и паролей. В виду её большого объёма база получила имя «Collection #1».

Хант заявил: «Всего есть 1 160 253 228 уникальных комбинаций адресов электронной почты и паролей. Это относится к паролю с учетом регистра, но к адресу электронной почты без учёта регистра. Она также включает некоторый мусор, потому что хакеры — это хакеры, они не всегда аккуратно форматируют свои дампы данных легко понимаемым способом».

Утечка данных

Он добавил, что всего в базе 772 904 991 уникальных адресов. «Это число делает её единственной крупнейшей утечкой, загруженной на HIBP». Что касается паролей, то Collection #1 содержит 21 222 975 записей, и это после очистки данных от фрагментов SQL.

Хант отметил, что многие записи можно легко распознать в других утечках, но есть и много таких, которые раньше нигде не всплывали. Такие утечки очень опасны, поскольку открывают злоумышленникам доступ к почте, которая часто используется для восстановления паролей других учётных записей. Наибольшему риску подвергнуты те, кто использует один пароль в нескольких учётных записях.

Обнаружен вирус-майнер для Linux

Антивирусная лаборатория Dr. Web сообщает о выявлении нового вируса для операционной системы Linux, который добывает криптовалюту и, потенциально, может воровать данные.

Зловред Linux.BtcMine.174 в первую очередь занимается майнингом Monero. Однако кроме этого вирус, длиной более 1000 строк кода, выключает сервисы, прячет файлы и может воровать пароли.

Различными путями он получает root-доступ, перемещает себя в папку с правами на запись, повышает свои привилегии с помощью эксплоита. Также он добавляет себя в автозапуск и устанавливает руткит.

Кибербезопасность

Оказываясь в системе, он останавливает всё остальное ПО для майнинга, останавливает службы и удаляет необходимые файлы (включая антивирусы) и майнит Monero. Руткит позволяет воровать вводимые пользователем пароли под командой su, что позволяет ему атаковать по многим фронтам.

Также вирус ищет через SSH другие подключенные системы и затем пытается их заразить.

Вирус выявлен совсем недавно и пока не распространился.

Windows пишет все ваши тексты при включённом рукописном вводе

Как только вы включаете функцию рукописного ввода, так сразу ваш компьютер начинает вести журнал всех текстов на компьютере, которые сохраняются в обычный нешифрованный файл WaitList.dat. В нём оказываются не только тексты, введённые от руки или напечатанные на клавиатуре, но и электронная почта и даже PDF файлы.

Целью существования данного файла является автоматический подбор текста для предиктивного ввода. Благодаря ему система пытается выяснить ваш словарный запас и частый порядок используемых слов. Многие другие экранные клавиатуры работают также, но не все хранят информацию открыто. Файл WaitList.dat совсем не защищён, и он может быть скопирован за секунды. А ведь внутри могут лежать важные персональные данные, включая сведения о платёжных картах и пароли.

Windows Hack

Уязвимость впервые выявил эксперт Digital Forensics and Incident Response Барнаби Скеггс. Он сообщил: «Текст из каждого документа и электронного письма, проиндексированного сервисом Windows Search Indexer, хранится в WaitList.dat. Не только файлы, с которыми взаимодействовали посредством написания на сенсорном экране».

Сам файл лежит по пути C:\Users\%user%\AppData\Local\Microsoft\InputPersonalization\TextHarvester.

Если вы озабочены безопасностью своих данных, то вам стоит удалить данный файл и отключить распознавание рукописного текста. В настоящее время нет сведений о том, что данный файл отправлялся в Microsoft, а также о том, что какое-либо вредоносное ПО использует данную особенность системы. В будущем же хотелось бы видеть патч от Microsoft, который добавит немного секретности к данным в файле WaitList.dat.

Уязвимость WPA2 позволяет легко взламывать WiFi

Уязвимость в безопасности сетей выявлена в протоколе WPA/WPA2. Она позволяет не только подключаться к Сети, но и получать доступ к роутеру.

Уязвимость выявлена случайно исследователем Дженсом Стьюби при проведении тестов нового протокола WPA3. Сравнивая процесс подключения при обмене ключами Pre-Shared Key в WPA2 и Simultaneous Authentication of Equals в WPA3, он установил, что новая атака не требует присутствия конечного пользователя. Все известные методы взлома WPA2 основаны на перехвате процесса «рукопожатия» между пользователем и сетью и дальнейшей брутфорс-атакой. Метод, выявленный Стьюби, нацелен на единственный кадр в Robust Security Network Information Element, а потому не требует проведения подключения.

Роутер

«В настоящее время мы не знаем, сколько производителей и как много роутеров уязвимы перед этой техникой, но мы думаем, что она сработает на всех сетях 802.11i/p/q/r с включённой функцией роуминга (большинство современных роутеров)», — сообщил Стьюби.

Протокол WPA3 был анонсирован в январе. Он использует 128-битное шифрование в персональном режиме и 192-битное в корпоративном. Также в нём технология разделённых ключей заменена на процесс одновременной аутентификации равных, что исключает возможность проведения атаки по методу Стьюби.

Выявлено 145 приложений Android с вредоносным кодом для Windows

Компания Google удалила из магазина приложений Play 145 программ, которые оказались инфицированы вредоносным кодом для Windows.

Инфицированные приложения были выявлены в лаборатории Unit 42 Palo Alto Networks. Эта компания предупредила Google о приложениях, которые содержат исполняемые файлы, способные нанести вред Windows машинам.

Приложения для Android

Вы наверно озадачены, как вирус для Windows может навредить Android, ведь это абсолютно разные платформы. И вы правы — никак. Но зачем же хакерам атаковать несовместимые экосистемы? Дело в том, что это не была спланированная атака. Просто компьютеры, на которых создавались эти приложения были инфицированы, и, соответственно, все файлы, поступившие от них, также заражены.

В Unit 42 считают риск от подобной уязвимости крайне высоким. Разработка приложений является крайне важным этапом, и если на машинах разработчика не обеспечена должная безопасность, это может вылиться в огромные проблемы. Этот урок уже усвоили все, благодаря NotPetya, который распространялся, среди прочих путей, через заражённые обновления ПО. В данной ситуации всем просто повезло, что платформа вируса не совпала с платформой эксплуатации.

Intel будет использовать встроенную графику для выявления зловредов

Компания Intel дополнила технологии Accelerated Memory Scanning и Advanced Platform Telemetry двумя новыми средствами для противостояния вредоносному ПО на аппаратном уровне.

Теперь система Accelerated Memory Scanning будет выгружать выявление атак на основе памяти на встроенную графику CPU. Согласно внутренним тестам компании, нагрузка методом GPGPU позволила снизить использование CPU с 20% до 2%.

Скан вредоносного кода

Вторая техника объединяет отслеживание и облачное машинное обучение для выявления более совершенных угроз. Когда вредоносный код размещается на жёстком диске, он может быть замаскирован или даже зашифрован. Теоретически, когда он попадает в память, его становится легче выявить.

Процесс сканирования памяти на признаки вредоносного кода обслуживается драйвером Intel и работает в так называемой цепи приложений или Ring 3. Однако возможности данного решения могут быть расширены до уровня ядра, или Ring 0. Интенсивность сканирования может быть настроена для загрузки GPU. Однако если пользователь играет в игру, сканирование может быть отложено или размещено на других незагруженных ядрах GPU.

GitHub подвергся самой мощной DDoS атаке за всю историю Интернета

Известный репозиторий GitHub подвергся крупнейшей в истории DDoS атаке, при этом сайт был недоступен лишь 10 минут.

В инженерном блоге ресурса сообщается, что 28 февраля GitHub.com был в офлайне с 17:21 до 17:26 (по Всемирному координируемому времени), и сразу же снова «упал» с 17:26 до 17:30.

По данным ресурса, первая атака достигала максимальной плотности в 1,35 Тб/с, в то время как вторая достигла плотности 400 Гб/с. Это делает её крупнейшей атакой за всё время. До этого самой мощной была DDoS атака на скорости 1,1 Тб/с.

Отмечено, что атака была произведена десятками тысяч распределённых уникальных точек. При достижении пика в 1,35 Тб/с скорость передачи пакетов составила 126,9 миллиона за секунду.

В GitHub отметили, что атака подобного рода может генерировать огромные объёмы траффика со спуфированием IP адресов, что позволяет откликам нацеливаться на другие адреса, как те, что обслуживают GitHub.com, и направлять больше данных на цель, чем необходимо было бы источнику без спуфа. В данной атаке коэффициент усиления составил 51000. Это значит, что каждый байт, отправленный атакующим, превращался в 51 КБ трафика на сервере GitHub.

При этом сайт отметил, что никакого риска для пользователей она не несёт, а конфиденциальность и целостность пользовательских данных не пострадала.

Windows Defender ATP выходит на Windows 7 и 8.1

Система безопасности Windows Defender Advanced Threat Protection (ATP) уже долгое время является частью Windows 10. Она помогает защищать компьютеры предприятий от многих типов невыявленных угроз, используя для анализа машинное обучение. К удивлению многих, Microsoft объявила о выпуске этого продукта для Windows 7 и 8.1.

Обе операционные системы уже полноценно не поддерживаются Microsoft. Разработчик лишь осуществляет их расширенную поддержку, выпуская только критические исправления. Своё решение по выпуску ATP для старых ОС компания объясняет тем, что множество предприятий сейчас находятся на переходном этапе с Windows 7 и 8.1 на Windows 10, и для обеспечения их комплексной безопасности продукт ATP будет выпущен на всём спектре поддерживаемых систем.

Система ATP Endpoint Detection & Response (EDR) будет доступна летом этого года. Она может работать с любым антивирусом, но Microsoft рекомендует Defender Antivirus, поскольку его использование позволит администраторам работать с единой консолью безопасности, быстрее выявляя и блокируя возможные угрозы.

CCleaner инфицирован бэкдором

Компания Talos, являющаяся структурным звеном Cisco и занимающаяся безопасностью, установила, что хакеры сумели внедрить вредоносный код на сервера британской компании Piriform, известной как разработчик утилиты CCleaner.

Программа CCleaner предназначена для очистки системы и ускорения работы компьютера. По данным исследования, утилита на платформах PC и Android загружалась 5 миллионов раз за неделю.

Получив доступ к серверам, злоумышленники инфицировали инсталлятор утилиты. Заражённая версия CCleaner была доступна в августе. Эксплоит, содержащийся в ней, пытается подключиться к нескольким незарегистрированным вебсайтам, вероятно, чтобы получить дополнительную порцию зловредов. По информации Рейтер, которое ссылается на исследователя Крейга Уиллиамса, вредоносный код распространяется таким же образом, как это делал NotPetya в июне, заразив сотни тысяч компьютеров через бухгалтерский пакет украинской разработки.

Утилита CCleaner использует цифровой сертификат, который позволяет компьютерам автоматически доверять программе в ходе инсталляции. В Piriform рекомендовали пользователям CCleaner версии 5.33.6162 и CCleaner Cloud версии 1.07.3191 загрузить и установить свежую версию утилиты. Автоматически приложение не обновляется.

Выросло число угроз для Linux и macOS

Согласно недавнему исследованию, проведенному группой AV-Test, операционные системы Linux и macOS получили намного больше угроз, чем раньше. В то же время количество угроз для Windows за год снизилось на 15%.

Количество угроз для Windows, таких как WannaCry значительно уменьшилось. Это значит, что пользователи платформы стали более внимательными. Также это означает, что безопасность самой платформы стала выше. В то же время, этого нельзя сказать о macOS. Количество угроз для данной операционной системы выросло на 370%, и теперь для неё всего насчитывается 3033 вирусов. Также ухудшилась ситуация и с Linux, для которой количество угроз возросло на 300%.

Ещё одним интересным моментом в отчёте стало то, что несмотря на крупные атаки вымогателей, их количество стало самым меньшим среди всех типов угроз. Тем не менее, Microsoft заявляет о том, что ежеквартально по миру рассылается более полумиллиарда писем с вложениями-вымогателями.

Несмотря на некоторые успехи, Windows остаётся самой «опасной» ОС. Всего на неё в первом квартале приходилось 77% онлайн угроз. На втором месте оказалась Android с 5,8%, большая часть из которых является приложениями-троянцами.

Более подробную информацию можно найти в отчёте AV-Test.

Google предал огласке неисправленную критическую уязвимость в Windows

Компания Google огласила детальную информацию о критической уязвимости в Windows, и Microsoft оказалась не сильно рада этому заявлению.

Ошибка может быть использована для обхода песочницы безопасности в системах Windows32K. Рассказывая о проблеме в блоге, Google отмечает, что сообщила Microsoft об ошибке в Windows 10 дней назад, но компания ничего не предприняла в ответ.

«После семи дней, согласно нашей политике для активно используемых критических уязвимостей, сегодня мы раскрываем существование критической уязвимости в Windows, по которой не выпущено пояснение или исправление», — говорится в блоге Google. «Эта уязвимость достаточно серьёзна, поскольку нам известно о её активном использовании».

В Рэдмонде не сильно обрадовались этой публикации: «Мы убеждены в координированном раскрытии уязвимостей, и сегодняшнее раскрытие от Google может подвергнуть клиентов потенциальному риску». При этом, когда же фирма будет исправлять уязвимость, она не сообщила. Вероятно, это произойдёт 8 ноября.

Компания Google сообщила, что уже исправила эту уязвимость для пользователей браузера Chrome, а Adobe отчитался об исправлении в обновлении Flash на прошлой неделе.

Сразу после публикации Microsoft сообщила о фишинговой атаке на пользователей Windows, в которой использовалась опубликованная уязвимость. Организацию атаки в Рэдмонде приписывают российской хакерской группировке Fancy Bear.