Киберпреступники способны задействовать АЕТ через протокол НТТР

Киберпреступники способны задействовать АЕТ через протокол НТТР

Корпорация Stonesoft, распространила информацию о том, что динамические техники обхода (Advanced Evasion Techniques или AET) могут доставляться к уязвимым системам через порт 80, посредством HTTP протокола, что делает их реальной и серьезной угрозой для безопасности организаций по всему миру.



Stonesoft анонсировала открытие динамических техник обхода (Advanced Evasion Techniques или AET) еще в октябре 2010 года. По существу AET- это новая категория кибер-атак, которая дает киберпреступникам мастер-ключ для доступа к уязвимым информационным системам. Посредством AET вредоносный контент может «маскироваться» под безопасный, а затем доставляться до целевой системы совершенно незаметно для установленных средств защиты.

Сразу после своего открытия, Stonesoft провела комплексные исследования этой категории угроз и на сегодняшний день является ведущим экспертом в этой области.

Последние открытия показывают, что AET также могут быть задействованы посредством HTTP протокола и при этом не блокируются межсетевыми экранами. До недавнего времени AET рассматривались только как внутренние угрозы, «работающие» внутри сети, и только как “поражающие” IPS устройства. Однако исследования показали, что они также могут обходить межсетевые экраны и разворачиваться злоумышленниками во внешней среде через web-трафик.

"С каждым днем свидетельств использования AET в реальности все больше, а угроза, которую они представляют для организаций во всем мире, растет. Недавние исследования показали, что AET среди прочего, является способом доставки вредоносного содержимого к уязвимой системе через HTTP-протокол, и это, по существу, означает, что любая компания, которая подключена к Интернет, подвергается опасности. Распространено заблуждение, что AET являются угрозой для внутренней сети компании, однако было доказано, что это не так. Важно отметить, что, когда AET работают через HTTP, они способны обходить межсетевые экраны и IPS устройства. Это явное свидетельство того, что они могут быть развернуты и запущены извне корпоративной сети", - добавляет профессор Эндрю Блит, глава направления передовых технологий Университета Glamorgan (Великобритания).

Это открытие делает угрозу AET более реальной, чем предполагалось ранее. Stonesoft призывает поставщиков сетевой безопасности отнестись к этой информации со всей серьезностью.

Microsoft закрывает десктопный Sway — сервис окончательно уходит в браузер

Microsoft постепенно сворачивает историю Sway как десктопного приложения. Компания официально подтвердила: версию программы Sway для Windows (Win32) отправят на покой 1 июня 2026 года. После этого сервис останется доступен только в браузере — через Office Online.

Новость не слишком неожиданная. Microsoft уже давно делает ставку на веб-версии своих сервисов, а мобильное приложение Sway для iOS, напомним, закрыли ещё в 2018 году. Теперь очередь дошла и до Windows — фактически это финальная точка в переходе Sway полностью в облако.

Положительный момент в том, что ничего ломаться не должно. По заверениям Microsoft, все презентации, отчёты и интерактивные материалы никуда не денутся. Данные сохранятся, функциональность останется прежней, а сам переход обещают сделать максимально незаметным — особенно для тех, кто и так работает с Sway через браузер.

Почему Microsoft идёт этим путём, тоже понятно. Веб-приложения проще поддерживать, обновления выходят быстрее, а пользовательский опыт получается более одинаковым на разных устройствах. Для компании это меньше лишнего кода и затрат, для пользователей — меньше зависимостей от конкретной платформы.

Впрочем, реакция ожидаемо будет неоднозначной. Кому-то удобно жить в браузере и забыть про установку программ. А кто-то по-прежнему предпочитает «настоящие» десктопные приложения — особенно в корпоративной среде.

Если вы всё ещё используете Sway как настольное приложение, времени подготовиться более чем достаточно — почти два года. А дальше выбор будет простой: браузер или ничего.

RSS: Новости на портале Anti-Malware.ru