Microsoft открывает антивирусную лабораторию в Мюнхене

Microsoft открывает антивирусную лабораторию в Мюнхене

...

Центр борьбы с вредоносным программным обеспечением - одно из структурных подразделений Microsoft - будет усилен еще одной исследовательской лабораторией, местом расположения которой станет немецкий город Мюнхен. Сферой ответственности ее сотрудников будет обнаружение новых угроз в регионе EMEA и надлежащее реагирование на них.


Выбор места аналитики Microsoft объясняют географически - это центр Европы, откуда они смогут более оперативно и эффективно реагировать на разнообразные угрозы, возникающие на территории как собственно Европы, так и Ближнего Востока вкупе с Африкой. Новая лаборатория будет функционировать в тесном взаимодействии с уже существующей аналогичной организацией в Дублине; руководить ими обеими будет один и тот же эксперт.

Всего у антивирусного центра Microsoft теперь пять лабораторий. Кроме двух уже упомянутых, работают подразделения непосредственно в Редмонде, а также в Мельбурне (Австралия) и Ванкувере (Канада). Исследовательские программы корпорации выполняются, помимо этого, в Нью-Йорке, Лос-Анджелесе и Пекине. Руководство Microsoft полагает, что распространение ее программных продуктов и сетевых сервисов по всему миру требует, помимо прочего, и ведения аналитической работы в сфере защиты от инфекций во всех основных макрорегионах планеты.

Центр борьбы с вредоносным ПО отвечает за развитие антивируса Microsoft Security Essentials, встроенного средства защиты последних выпусков популярной ОС редмондской корпорации - Windows Defender, а также семейства продуктов Microsoft Forefront. Региональный подход в противодействии инфекциям - разумное решение: известно, что спектр активных угроз порой существенно различается в зависимости от континента или даже конкретной страны. Посмотрим, удастся ли новой лаборатории повысить качество и эффективность защитных решений Microsoft.

Technet Blogs

Письмо автору

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru