Избирательный подход к защите

Избирательный подход к защите

Исследовательская лаборатория NSS Labs представила результаты очередного тестирования корпоративных антивирусных решений. Помимо прочего, специалисты решили проверить, соблюдают ли производители принцип равнопрочности рубежей защиты; оказалось, что не все разработчики знакомы с этим основополагающим требованием.



Принцип равнопрочности гласит: уровень безопасности, обеспечиваемый различными элементами одного и того же защитного контура, должен быть одинаковым или, в худшем случае, слабо различимым. Грубо говоря, если в охраняемом помещении три окна, а решетки стоят только на двух, то их прочность и надежность не имеют никакого значения - злоумышленник просто не станет с ними связываться и проникнет через незащищенный проем. В теории, аналогичный подход должен соблюдаться и при построении антивирусного пакета: он должен одинаково хорошо бороться с угрозами из любых источников вне зависимости от того, через какие именно входные ворота проникает инфекция. Тем не менее, результаты тестирования NSS Labs, похоже, свидетельствуют об обратном.


Исследователи проверили десять популярных бизнес-продуктов на предмет эффективности предоставляемой ими защиты от проникновения вредоносных программ по различным каналам: загрузка из Интернета или интранета, с файловых серверов, через  пиринговые файлообменные сети, со съемных USB-дисков, посредством электронной почты и за счет эксплуатации уязвимостей. Безусловно, можно возразить, что исходящая от этих каналов опасность неравнозначна, но специалисты NSS Labs подчеркивают: "нечасто атакуемый" и "безопасный" - не синонимы.


Итак, поговорим для начала об электронной почте. По статистике, на которую ссылается лаборатория, до 15% атак вредоносных программ приходится на опасные вложения, прикрепляемые к нежелательным письмам; тем не менее, многие из протестированных решений не обратили никакого внимания на входящую почту и позволили инфицированному содержимому попасть в почтовый ящик клиента. Средний уровень безопасности по данному параметру в конечном счете составил 36%; в связи с этим NSS Labs напомнила о целесообразности применения особых серверных анализаторов почты, которые могут отсечь вредоносный код еще до попадания письма в ящик сотрудника. Впрочем, в пользу "проштрафившихся" участников исследования говорит тот факт, что они нередко реагировали на зараженное вложение при попытке его открытия или сохранения  - при таком подходе качество обороны доросло до 74%.


Что касается обработки документов и программ, которые хранятся на файловых серверах, то в среднем 10 продуктов успешно перехватили около 70% загружавшихся оттуда вредоносных объектов. Специалисты не могли не отметить тот факт, что для обеспечения безопасности подобных хранилищ существуют особые защитные решения, однако подчеркнули: пользователю не стоит полагаться лишь на серверные антивирусы, и клиентские приложения тоже должны уметь бороться с такими угрозами.


Наиболее уверенно защитные пакеты чувствовали себя в тесте на противодействие уже проникнувшим на компьютер и пытающимся там запуститься вредоносным программам. В отчете сказано, что все продукты - за исключением Panda IS Enterprise - при исполнении опасного кода отловили больше образцов, чем при его же доставке в систему теми или иными способами. Лидерами здесь оказались Trend Micro, McAfee и Sophos.


Самой неудачной для корпоративных антивирусов оказалась проверка на детектирование инфекции, существующей только в оперативной памяти - т.н. "single-use malware" (вредоносное ПО одноразового использования). Исследователи NSS Labs пишут, что такие порождения вирусописательской мысли могут, к примеру, выдавать себя за доверенные библиотеки и обходить таким образом систему защиты от исполнения данных (DEP); функционал, позволяющий бороться с подобными нападениями, нашелся только в арсенале продуктов "Лаборатории Касперского", McAfee и Sophos.


Тестированию были подвергнуты следующие решения: AVG Internet Security Business Edition, ESET Smart Security Enterprise, F-Secure Client Security for Business, Kaspersky Business Space Security with Internet Security, McAfee Total Protection for Endpoint, Norman Endpoint Protection, Panda Internet Security (Enterprise), Sophos Endpoint Security and Control, Symantec Endpoint Protection, Trend Micro OfficeScan Plus IDF Plug-in. Версии продуктов не указаны.


PC World

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru