Microsoft заплатит 200 000 долларов создателю лучшего способа борьбы с эксплойтами

Microsoft заплатит 200 000 долларов создателю лучшего способа борьбы с эксплойтами

Корпорация объявила о старте соревнования для исследователей, изучающих проблемы противодействия эксплуатационным кодам. Призовой фонд конкурса составляет 250 тыс. долларов; основная часть этих денег достанется тому, кто спроектирует наилучшую (по мнению Microsoft) технологию защиты от злонамеренного использования уязвимостей.


Основное требование таково: технология, представляемая на состязание, должна эффективно бороться не с какими-то конкретными изъянами в программных продуктах, а с целыми классами эксплойтов - допустим, принципиально мешать любым попыткам повреждения памяти, безотносительно того, какое они имеют происхождение и против чего направлены. Образцы подобных систем уже есть - например, известная технология случайного расположения адресного пространства (ASLR), которая мешает злоумышленникам точно определять свободные блоки памяти, доступные для размещения вредоносной нагрузки.

По словам официальных лиц Microsoft, борьба с эксплуатацией уязвимостей требует более широкого подхода, нежели выявление отдельных изъянов и их ликвидация. Поэтому корпорация хочет, чтобы исследователи продемонстрировали способность к творческому мышлению и вышли за рамки традиционных методов противодействия атакующим кодам. На это корпорация дает потенциальным участникам без малого год: прием конкурсных работ будет продолжаться до 1 апреля 2012. Итоги же будут подведены на следующей конференции Black Hat, и тогда же победитель и призеры получат свои награды.

Как уже было сказано, автор лучшей технологии получит 200 тыс. долларов. Специалист, чья работа займет второе место, сможет рассчитывать на 50 тыс. долларов, а наградой за третью позицию будет MSDN-абонемент. Полное описание всех правил и условий состязания можно найти здесь. Заметим, что лауреаты конкурса сохранят авторские права на свои разработки, однако обязаны будут предоставить эти технологии в безвозмездное распоряжение Microsoft для использования в ее операционных системах и - возможно - других программных продуктах.

PC World

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru