Microsoft создает утилиту обнаружения drive-by атак

Microsoft создает утилиту обнаружения drive-by атак

Исследователи в области безопасности компании Microsoft и Венского технического университета создали инструмент, с помощью которого вероятность заражения посредством проведения так называемых "drive-by" атак будет сведена к минимуму.

Как известно, при drive-by атаке вредоносная программа автоматически загружается на компьютер без ведома и согласия пользователя. Причем она осуществляется в два этапа. Сначала жертва попадает на содержащий вредоносный код сайт, который перенаправляет запрос на сторонний сервер, где хранится эксплойт для неисправленных уязвимостей в JavaScript. Подобные уязвимости обычно имеются в дополнительных плагинах для обозревателей. По словам исследователей, такие атаки практически не возможно обнаружить с помощью традиционных средств защиты.

Утилита Rozzle [PDF], по их мнению, повысит вероятность обнаружения подобных угроз. Она представляет собой виртуальную машину JavaScript, которая может одновременно имитировать различные установки, представляя вредоносной программе различные пути для атаки. Иными словами, программа действует таким образом, что эксплойт, помощью которого происходит загрузка программы-загрузчика, реагирует на расставленные ловушки.

Авторы отмечают, что во время тестирования наряду со средствами поведенческого анализа программа показала неплохие результаты. В тестах участвовало более 65000 образцов вредоносных программ. В результате традиционные средства смогли определить только 2,5% угроз такого типа, в то время как Rozzle обнаружила 17,5%.

Помимо drive - by атак, при детектировании вредоносных URL, результаты Rozzle были в три раза лучше, чем у противников.

Совместная разработка специалистов компании Microsoft и Венского технического университета была представлена вчера на очередном ежегодном симпозиуме "Symposium on Security and Privacy" в Сан-Франциско, США. Организатором мероприятия выступает международная ассоциация специалистов в области техники, мировой лидер в области разработки стандартов по радиоэлектронике и электротехнике, известная как IEEE.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.37: интеграция с OpenVPN, подключение к серверу по HTTPS

Компания «ИТ-Экспертиза» представила новую версию программного комплекса САКУРА — релиз 2.37. В обновлении есть улучшения в части безопасности, работы агентов, интеграции с инфраструктурой и оптимизации производительности, а также исправления ошибок.

Главные изменения версии 2.37:

Безопасность

Появилась возможность подключать агент САКУРА к серверу по HTTPS. Это повышает защищённость передачи метрик и управляющих команд.

Интеграция с OpenVPN

Обновили механизм учёта сеансов: теперь поддерживается двухфакторная аутентификация и информация о местоположении. В связке OpenVPN + САКУРА + САКУРА 2ФА корректно отображаются данные о локации пользователя в карточке рабочего места и в отчёте «Карта местоположения».

Изменения в работе агента:

  • Добавили возможность централизованно отключать сбор метрик с отдельных агентов — это помогает снижать нагрузку в пиковые периоды.
  • В логировании появились новые уровни — «Отладка» и «Все события», благодаря чему администраторы могут гибко выбирать степень детализации журналов.

Мобильные приложения и 2ФА

В Android-приложении реализовано скрытие пуш-уведомления после подтверждения входа кнопкой «Да, это я».

Оптимизация системы:

  • Ускорена синхронизация САКУРА с Active Directory за счёт сокращения количества запрашиваемых LDAP-атрибутов.
  • Снижена нагрузка на память при выгрузке отчётов — большие отчёты формируются быстрее и меньше нагружают сервер.
  • Оптимизировано массовое обновление агентов: процесс стал быстрее и устойчивее, добавлена возможность продолжить обновление после разрыва соединения.

Исправления ошибок:

  • Настройки frontend теперь может менять только авторизованный пользователь с нужными правами.
  • Исправлена ошибка проверки домена при входе через учётную запись AD.
  • Исправлено отображение адреса сервера в информации о рабочем месте.
  • Исправлено поведение, при котором иногда не сохранялись введённые настройки сервера.
  • Корректно работает фильтр «Метка РМ» в отчёте «Работа пользователей по дням».
  • Исправлена отображаемая дата установки обновлений ОС для Astra Linux.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru