Symantec и HP объявили о совместной акции

Symantec и HP объявили о совместной акции

Корпорация Symantec и компания HP объявили о начале совмеcтной акции для покупателей принтеров линейки HP LaserJet (HP LaserJet P1505/P1505n, HP LaserJet M1522, HP LaserJet P2035). 

Суть акции заключается в том, что начиная с июня 2009 года каждый покупатель принтеров HP LaserJet моделей P1505/P1505n, M1522 и P2030 становится обладателем комплексной защиты своего ПК в виде решения Norton 360 v2.0 от Symantec (лицензия на три компьютера). 

Norton 360 v2.0 является универсальным средством обеспечения безопасности пользовательского ПК. N’360 v2.0 воплотил в себе запатентованную технологию Symantec, которая защищает ПК от попутных загрузок и других новых или неизвестных угроз, эксплуатирующих уязвимости Internet Explorer и передовые средства антивирусной защиты. Кроме этого, он содержит модули автоматического сохранения и восстановления всех важных данных, а так же антишпионскую программу, межсетевой экран, систему предотвращения вторжений и мощную технологию защиты на основе поведения SONAR.

Еще одной особенностью Norton 360 v2.0 является функция Network Monitoring, которая проверяет безопасность беспроводной сети, отображает подсоединенные устройства, предупреждает пользователей, если они подключены к небезопасной сети, и обеспечивает экспертные советы, помогая управлять параметрами настройки защиты сети. 

«Количество угроз и покушений на персональную информацию с каждым днем увеличиваются и становятся более изощренными. Наша главная задача — надежно защитить каждого пользователя от такого рода угроз, — говорит Михаил Мещанкин, руководитель направления розничных продаж, Symantec в России и СНГ. – Мы убеждены, что два столь уважаемых имени на IT-рынке, как HP и Symantec, сделают эту акцию эффективной, и ее участники по достоинству оценят надежность и простоту принтеров HP и возможности нашего решения по надежной защите от несанкционированных посягательств на их личную информацию».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru