«Лаборатория Касперского» защищает от троянца Duqu

«Лаборатория Касперского» защищает от троянца Duqu

«Лаборатория Касперского» объявляет о том, что ее защитные решения детектируют эксплуатацию уязвимости, которая использовалась для распространения всех известных вариантов троянской программы Duqu. Эксперты компании разработали и внедрили защиту от Trojan.Win32.Duqu.a, а также от других вредоносных программ, использующих уязвимость CVE-2011-3402.



Данная уязвимость нулевого дня была обнаружена в модуле обработки шрифтов TrueType в Win32k и затрагивает различные офисные программы. С ее помощью особым образом сформированный документ Microsoft Word, открытый на компьютере жертвы, может быть использован для повышения привилегий и последующего выполнения произвольного кода, сообщает информационная служба «Лаборатории Касперского».

«Лаборатория Касперского» выражает благодарность компании Microsoft за предоставление технической информации, которая помогла ускорить реализацию защиты. Начиная с 6 ноября 2011 года все защитные продукты «Лаборатории Касперского» детектируют использующие уязвимость файлы как Exploit.Win32.CVE-2011-3402.a.

Тем временем «Лаборатория Касперского» продолжает расследование инцидентов, связанных с распространением троянца Duqu, имеющего ряд сходных черт с «промышленной» вредоносной программой Stuxnet. 

По мнению экспертов, некоторые из целей Duqu были поражены еще в апреле 2011 года; при этом использовалась упомянутая выше уязвимость CVE-2011-3402. Примерно в тот же период иранские власти сообщили о выявлении кибератаки с использованием вредоносного ПО Stars. Некоторые эксперты полагают, что программа Stars представляла собой раннюю версию Duqu. Если эти предположения верны, то не исключено, что основная задача Duqu – промышленный шпионаж с целью получения информации об иранской ядерной программе.

Компания Microsoft выпустила временный патч для обнаруженной уязвимости; обновление, обеспечивающее полное решение данной проблемы, будет доступно позднее. В настоящее время продукты «Лаборатории Касперского» блокируют все вредоносные программы, использующие CVE-2011-3402, предотвращая эксплуатацию киберпреступниками этой уязвимости.



В Telegram заявили о замедлении MAX, подтверждений не нашлось

В телеграм-каналах начала расходиться информация о том, что Роскомнадзор якобы решил постепенно блокировать мессенджер MAX из-за активности мошенников. В постах даже приводили якобы цитату ведомства о том, что «безопасность россиян превыше всего», а сам мессенджер называли «рассадником мошенничества и порнографии».

Однако эта информация не подтвердилась.

Как выяснилось, скриншот, который активно распространяли в соцсетях и Telegram, был связан с публикацией «Баймакского вестника».

В ней со ссылкой на заявление замначальника полиции Екатеринбурга Андрея Ершова действительно говорилось, что мошенники начали осваивать и MAX. Но ни о какой блокировке или замедлении работы мессенджера речи там не было.

На официальных ресурсах Роскомнадзора подобных заявлений также нет. Не публиковали такую информацию и СМИ.

Наоборот, 18 марта MAX получил статус социальной сети. Это означает, что теперь каналы с аудиторией более 10 тысяч подписчиков должны проходить регистрацию через специальный бот.

Таким образом, сообщения о том, что Роскомнадзор начал готовить блокировку MAX, оказались фейком. Судя по всему, реальную новость о появлении мошенников в новом канале связи просто дополнили вымышленными деталями и в таком виде она быстро разошлась по Telegram.

RSS: Новости на портале Anti-Malware.ru