Новая версия XProtect блокирует ненадежную версию Java

Обновленная XProtect блокирует незащищенную Java на Mac

31 декабря 2012 года компания Apple выпустила обновление для утилиты по борьбе с вредоносным программным обеспечением XProtect (OS X). Патч вносит поправки в работу веб-плагина, добавив поддержку новейших версий Oracle Java. Данное обновление позволит предотвращать запуск всех версий Java Web-плагина до версии 1.7.11.22 (ранее верхней планкой была 1.7.10.19).

Изменения были внесены из-за недавних проблем с безопасностью предыдущей версии Java 7. Патч, закрывающий эту брешь, был выпущен Oracle еще 13 января. Новое обновление от Apple для XProtect должны гарантировать, что пользователи работают с новейшей, самой безопасной версией Java.

Если на вашем компьютере после сегодняшнего обновления перестали загружаться Java-приложения, обязательно скачивайте и устанавливайте новейшие обновления Java. Получить к ним доступ можно обновив Java через Java Control Panel в системных настройках OS X. Можно просто скачать и установить новейшую версию Java прямо с официального сайта.

Эксперты советуют повременить с использованием Java-приложений на Mac, учитывая сложившуюся ситуацию с безопасностью этой программы. Java. Если же вам обязательно нужно использовать технологию, то следует отключить веб-плагин Java. Ажиотаж вокруг безопасности Java на Mac начался в середине января текущего года, когда были обнаружены уязвимости, связанные с работой Java в веб-браузерах. Подробнее об этой неполадке можно прочитать на официальном сайте Oracle.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru