AVAST предотвратит утечку данных

Компания AVAST Software продолжает расширять функционал последней версии антивируса avast! 6.0. В качестве новой возможности, специалисты разработали виртуальную среду, которая призвана помочь пользователям, сохранить конфиденциальную информацию при себе.

В настоящее время, существует масса вариантов получить на свой компьютер какой-нибудь вирус-шпион, предназначенный для перехвата персональных данных. Помимо этого есть возможность поделиться своей информацией через незащищенную сеть. Конечно, на многих сайтах предусмотрено соединение по защищенному протоколу, однако не все пользователи знают об этом. Да и нельзя быть на 100% уверенными в том, что на компьютере отсутствуют какие-либо вредоносы.

Разработчки антивируса avast! 6.0, позаботившись о своих пользователях, создали еще один уровень защиты.

Теперь, при совершении банковских или иных денежных операций можно не беспокоиться о наличии угрозы на своем компьютере, создав и работая в безопасной виртуальной зоне –  SafeZone. Данная среда создана по принципу песочницы, только работать она будет на «выход», обеспечивая дополнительную защиту. Иными словами, песочница не пропустит вредонос извне, защищая физическую машину от заражения, а SafeZone не допустит утечку конфиденциальных данных, заблокировав действие зловреда.

Стоит заметить, что эта функция будет включена лишь в платную линейку продуктов: avast! Pro и premium avast! Internet Security .

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft Graph API используется как проводник вредоноса

Киберпреступники все чаще используют Microsoft Graph API во вредоносных кампаниях, чтобы избежать обнаружения. Как правило, вектор фигурирует в целевых атаках, организованных подготовленными группировками.

Из отчёта Symantec известно, что это делается для облегчения связи с командно-контрольной (C&C) инфраструктурой, размещенной на облачных сервисах Microsoft.

По данным специалистов, с января 2022 года несколько киберпреступных групп, включая APT28, Red Stinger, OilRig и другие, активно используют Microsoft Graph API.

В первый раз об использовании Microsoft Graph API в атаках стало известно в июне 2021. Тогда это связали с кластером активности под названием Harvester, в котором был обнаружен кастомный имплант Graphon, использующий API для взаимодействия с инфраструктурой Microsoft.

В Symantec рассказали, что эта же техника недавно фиксировалась в отношении неназванной организации на Украине. В атаке был применен ранее не задокументированный вредонос, именуемый BirdyClient (или OneDriveBirdyClient).

Обнаруженный во время кибератаки DLL-файл под названием «vxdiff.dll» совпадает с наименованием легитимного DLL, связанного с приложением Apoint («apoint.exe»). Именно он предназначен для подключения к Microsoft Graph API и использования OneDrive в качестве C&C-сервера для загрузки и скачивания файлов с него.

До сих пор неизвестен точный метод распространения DLL-файла, как и конечные цели злоумышленников.

В Symantec высказали свои мысли по поводу популярности Graph API среди хакеров. Специалисты отметили, что трафик к используемым облачным сервисам с меньшей вероятностью вызовет подозрения. Немаловажно, что это безопасный и дешёвый источник инфраструктуры, так как для таких сервисов, как OneDrive, базовые учетные записи бесплатны.

Компания Permiso показала, как злоумышленники могут злоупотреблять командами администрирования облака с привилегированным доступом для выполнения действий в виртуальных машинах.

Чаще всего это достигается путём компрометации сторонних внешних поставщиков или подрядчиков, имеющих привилегированный доступ для управления внутренними облачными средами.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru