BitDefender представил иммунизатор для USB

BitDefender представил иммунизатор для USB

Бесплатная утилита от известного поставщика антивирусных продуктов призвана защитить съемные диски пользователей и их компьютеры от вредоносного программного обеспечения, которое эксплуатирует функционал автозапуска содержимого.


Когда-то давно иммунизаторы были второй ветвью противовирусных решений наряду с привычными нам сегодня сигнатурными сканерами. Продукты подобного рода боролись с инфекциями, имитируя заражение компьютера; вирус, попадая в систему, определял ее как уже пораженную и не активировал вредоносные процедуры. Однако такая схема требовала выпускать иммунизаторы под каждую отдельную разработку злоумышленников, и с ростом числа угроз этот класс защитных программ постепенно вышел из употребления.

Тем не менее, активный прогресс разнообразных червей, размножающихся при помощи функционала автозапуска с носителей данных, вновь напомнил о забытом подвиде антивирусов: инфекции подобного рода используют для самоактивации файл autorun.inf, помещаемый в корень диска, а, следовательно, со всеми ними можно попробовать побороться посредством иммунизации. Именно так решили поступить эксперты из лаборатории BitDefender.

Разработанный ими продукт - USB Immunizer - ведет борьбу с инфекциями на двух фронтах: во-первых, он защищает съемные устройства от создания вредоносного файла autorun.inf, а, во-вторых, позволяет выключить автозапуск содержимого с USB-накопителей и / или жестких дисков на пользовательском компьютере. Программа невелика по размеру (чуть более мегабайта), проста в применении и бесплатна. Загрузить ее можно здесь.

Оборона Flash-носителей организована следующим образом: после нажатия кнопки "Иммунизация" программа создает в корне выбранного диска папку с именем autorun.inf, содержащую еще несколько файлов и подкаталогов. Все они, включая родительскую, имеют атрибуты "Только для чтения", "Скрытый" и "Системный". Поскольку в одной директории не может быть одновременно файла и папки с одинаковыми именами, то, по задумке создателей, вредоносному программному обеспечению не удастся поместить на USB-накопитель файл autorun.inf, и это исключит автозапуск опасного содержимого. Защита же компьютера от самоактивации нежелательных приложений достигается за счет правки реестра (ключ настройки политик NoDriveTypeAutoRun).

Инициативу BitDefender вполне можно считать хорошей попыткой обезопасить пользователей от вредоносного автозапуска, но вопрос об эффективности утилиты фактически уже сейчас остается открытым: ведь вирусу на инфицированной машине, откровенно говоря, ничто не мешает удалить созданную иммунизатором папку и записать на носитель свой autorun.inf, а содержимое этого файла легко настраивается таким образом, что опасное приложение активируется при открытии съемного диска в Проводнике (чему конфигурация ключа NoDriveTypeAutoRun никак не препятствует).

PRWire.com.au

Письмо автору

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru