Microsoft создает утилиту обнаружения drive-by атак

Microsoft создает утилиту обнаружения drive-by атак

Исследователи в области безопасности компании Microsoft и Венского технического университета создали инструмент, с помощью которого вероятность заражения посредством проведения так называемых "drive-by" атак будет сведена к минимуму.

Как известно, при drive-by атаке вредоносная программа автоматически загружается на компьютер без ведома и согласия пользователя. Причем она осуществляется в два этапа. Сначала жертва попадает на содержащий вредоносный код сайт, который перенаправляет запрос на сторонний сервер, где хранится эксплойт для неисправленных уязвимостей в JavaScript. Подобные уязвимости обычно имеются в дополнительных плагинах для обозревателей. По словам исследователей, такие атаки практически не возможно обнаружить с помощью традиционных средств защиты.

Утилита Rozzle [PDF], по их мнению, повысит вероятность обнаружения подобных угроз. Она представляет собой виртуальную машину JavaScript, которая может одновременно имитировать различные установки, представляя вредоносной программе различные пути для атаки. Иными словами, программа действует таким образом, что эксплойт, помощью которого происходит загрузка программы-загрузчика, реагирует на расставленные ловушки.

Авторы отмечают, что во время тестирования наряду со средствами поведенческого анализа программа показала неплохие результаты. В тестах участвовало более 65000 образцов вредоносных программ. В результате традиционные средства смогли определить только 2,5% угроз такого типа, в то время как Rozzle обнаружила 17,5%.

Помимо drive - by атак, при детектировании вредоносных URL, результаты Rozzle были в три раза лучше, чем у противников.

Совместная разработка специалистов компании Microsoft и Венского технического университета была представлена вчера на очередном ежегодном симпозиуме "Symposium on Security and Privacy" в Сан-Франциско, США. Организатором мероприятия выступает международная ассоциация специалистов в области техники, мировой лидер в области разработки стандартов по радиоэлектронике и электротехнике, известная как IEEE.

" />

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru