Технология Windows Defender способна блокировать 85% известных угроз

Технология Windows Defender способна блокировать 85% известных угроз

Встроенные защитные механизмы, реализованные в новой операционной системе Windows 8, способны противостоять широкому спектру угроз, однако они не делают компьютер полностью неуязвимым и не исключают потребности в отдельном антивирусном приложении. К такому выводу пришли исследователи из компании BitDefender в ходе проведенного исследования.

В испытаниях приняли участие три тестовых компьютера. На одной из машин была установлена операционная система Windows 7, а два других ПК работали под управлением свежей Windows 8 (с включенным и отключенным механизмом Windows Defender). Для проведения комплексной проверки использовался целый набор образцов вредоносного кода, включая свежие версии известных вирусов, «троянов», сетевых червей и «руткитов».

В целях обеспечения чистоты эксперимента процедура запуска вредоносных программ был полностью автоматизирована, эксперты также синхронизировали процесс выполнения опасного кода на всех трех компьютерах. После каждой попытки запуска проводилось тщательное сравнение списков процессов и изучение изменений в системном реестре на каждой из тестовых систем. Далее компьютеры возвращались в исходное «чистое» состояние для прохождения следующего этапа испытаний, сообщает soft.mail.ru.

Выяснилось, что Windows Defender без труда блокирует 85% угроз. Лишь 61 из 385 опробованных вредоносных программ были пропущены встроенной системой безопасности. Разумеется, отключение «защитника» приводит к резкому ухудшению показателей. После деактивации Windows Defender количество успешно сработавших образцов выросло до 234. Наконец, наименее защищенной оказалась операционная система Windows 7, которая позволила запуститься 262 из 385 опасных образцов.

«Компонент Windows Defender, который теперь входит в комплект поставки ОС Windows 8, действительно снижает риск заражения системы, однако, пользователям не стоит уверовать в собственную неуязвимость», — подчеркивает Александру Каталин Косой (Alexandru Catalin Cosoi), глава стратегий защиты из BitDefender.

Стоит также отметить, что в ходе проведенных испытаний не рассматривались новые и неизученные угрозы (zero-day exploits), для распространения которых чаще всего используется веб-браузер, а также технологии Flash и Java. В этот раз исследователей также не интересовали неисполняемые вредоносные сценарии, такие как файлы PHP или JavaScript, не способные причинить непосредственный ущерб системе.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru