Злоумышленники пишут вредоносные программы на Google Go

Злоумышленники пишут вредоносные программы на Google Go

 Разработчики вредоносных программ взяли на вооружение компилируемый язык Google Go, созданный компанией Google в 2009 году. Известно, что киберпреступники использовали Google Go для создания трояна Encriyoko. Попадая на компьютер под управлением операционной системы Windows, троян пытается зашифровать все файлы определенного типа (документы определенного типа либо файлы определенного размера), используя алгоритм шифрования Blowfish.

При этом Encriyoko использует ключ шифрования, извлекаемый из какого-либо файла, находящегося на диске D, либо генерирует случайный ключ шифрования. Как заявляют специалисты компании Symantec, восстановить зашифрованные таким образом файлы крайне сложно, а в ряде случаев - невозможно.

Зачастую Encriyoko распространяется в сети Интернет под видом инструмента для пользовательской настройки операционных систем смартфонов Samsung Galaxy.

По словам специалистов Symantec, одной из причин, сподвигших злоумышленников использовать Google Go в качестве инструмента создания вредоносных программ, стало то, что Google Go является достаточно гибким в отношении терминологии кодирования. Также серьезным аргументом в пользу применения данного языка может служить тот факт, что Google Go не настолько распространен как другие языки программирования и, создавая  с его помощью вредоносную программу, злоумышленники, скорее всего, рассчитывали, что ее будет сложнее обнаружить.

Microsoft усилила защиту Windows 11 от заражения системных файлов

Microsoft выпустила предварительное обновление KB5074105 для Windows 11 версий 24H2 и 25H2 (сборки 26100.7705 и 26200.7705). Формально это не патч, но по факту обновление серьёзно усиливает защиту системы от несанкционированного доступа к критически важным файлам и каталогам. Главное нововведение — усиленная защита системных файлов.

В Windows появились более жёсткие механизмы проверки прав доступа, которые не позволяют непривилегированным пользователям и вредоносным процессам читать или изменять содержимое защищённых директорий.

Именно такие атаки — через прямые манипуляции с файловой системой — всё чаще используются для повышения привилегий и установки бэкдоров, особенно в корпоративных средах.

Теперь Windows проверяет права доступа на нескольких уровнях сразу и гарантирует, что взаимодействовать с критическими системными файлами могут только легитимные системные процессы. За счёт этого существенно сокращается поверхность атаки для эксплойтов, нацеленных на повышение прав.

Вместе с KB5074105 Microsoft также выпустила обновление обслуживающего стека KB5074104 (версия 26100.7704). Это базовый компонент Windows, отвечающий за корректную установку обновлений. Его доработка должна повысить надёжность и безопасность установки будущих патчей, что особенно важно для компаний с большими парками устройств.

Отдельный блок изменений касается ИИ-компонентов Windows 11. Обновление затронуло сразу несколько модулей — Image Search, Content Extraction, Semantic Analysis и Settings Model. Все они обновлены до версии 1.2601.1268.0. По заявлению Microsoft, это улучшает безопасность и производительность локальной обработки данных, не затрагивая вопросы конфиденциальности.

RSS: Новости на портале Anti-Malware.ru