Старый новый антивирус: Windows Defender Offline

Microsoft сообщила о выпуске автономного антивирусного продукта под маркой Windows Defender Offline. Решение находится в статусе бета-версии и предлагает всем желающим возможность создать загрузочный диск для проверки и лечения инфицированной операционной системы извне.


Согласно сообщениям зарубежных сетевых СМИ, Windows Defender Offline предназначен для борьбы с заражением в тех случаях, когда вредоносное программное обеспечение препятствует доступу на сайты антивирусных компаний и центров помощи, нарушает работоспособность сетевых соединений либо всей операционной системы в целом. Для проведения дезинфекции пользователь может создать загрузочный диск на CD/DVD или Flash-носителе, после чего перезагрузиться и провести антивирусную проверку до старта Windows. По понятным причинам создавать такой диск советуют на здоровом компьютере.

Необычная особенность объявления о Windows Defender Offline состоит в том, что еще в начале июня сего года Microsoft уже сообщала о выпуске автономной антивирусной утилиты с аналогичным функционалом и предназначением. Anti-Malware.ru также информировал об этом событии. Тогда продукт именовался Microsoft Standalone System Sweeper и тоже имел статус бета-версии; судя по некоторым техническим деталям и именам загружаемых файлов, в сущности это одно и то же решение, лишь претерпевшее некоторые изменения.

Возможно, Microsoft решила сделать свою разработку более публичной, попутно сменив ей наименование для большей узнаваемости. Насколько можно судить по имеющейся информации, Standalone System Sweeper изначально рассматривался как специальный инструмент для службы технической поддержки, который она могла бы рекомендовать заразившимся клиентам в особо сложных случаях (опять-таки связанных с неработоспособностью системы в целом или сетевых соединений в частности).

Более подробные сведения о Windows Defender Offline имеются в справочной системе Microsoft.

Письмо автору

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры случайно слили украденные пароли в поисковую выдачу

Киберпреступники запустили масштабную фишинговую кампанию, нацеленную на международные организации. В ходе атак злоумышленники успешно обходят Microsoft Office 365 Advanced Threat Protection (ATP) и крадут учётные данные сотрудников. Однако ошибка атакующих привела к сливу скомпрометированных паролей в Сеть.

Свои операции преступники запустили в августе прошлого года, основными жертвами стали компании, работающие в энергетической и строительной сферах. Фишинговую активность проанализировали исследователи из Check Point.

Конкретно эта кампания выделяется забавным фактом — ошибкой злоумышленников, которая привела к ненамеренной утечке украденных данных в публичный доступ.

«Воспользовавшись всего лишь простым запросом в Google, любой желающий мог найти пароли от электронной почты сотрудников пострадавших от фишеров организаций. Такого рода оплошность — просто подарок для других киберпреступников», — пишут специалисты Check Point.

Атаки злоумышленников начинались с электронных писем, содержащих вложенный HTML-файл. Если получатель открывал этот файл, ему предлагалось ввести пароль от Office 365 (для этого использовалась фейковая страница, замаскированная под легитимную).

По словам исследователей, атакующие постоянно дополняли и полировали используемый JavaScript-код, чтобы избежать детектирования антивирусными средствами. Вдобавок этот код создавал очень реалистичную картину, что позволяло убедить жертву вести данные.

Скомпрометированные учётные данные хранились в специальных текстовых файлах на взломанных серверах WordPress. Именно эти серверы, как оказалось, легко индексировались поисковыми системами (в частности, Google).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru