В японском текстовом редакторе Ichitaro обнаружена уязвимость нулевого дня

В японском текстовом редакторе Ichitaro обнаружена уязвимость нулевого дня

 Компания JustSystems - разработчик популярного японского текстового редактора Ichitaro, предупреждает пользователей об уязвимости нулевого дня, которая активно используется киберпреступниками для распространения вредоносных программ. Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

В свою очередь, специалисты компании Symantec заявляют, что киберпреступники используют эту уязвимость в кампании по распространению вредоносов, начатой ещё в середине января текущего года. По имеющейся информации, жертвами злоумышленников, как правило, становятся именно японцы.

По данным Symantec, типичная схема заражения выглядит следующим образом: потенциальные жертвы злоумышленников получают архив, который содержит 3 файла: Модифицированная версия файла JSMISC32.DLL (используется текстовым редактором); неинфицированный текстовой документ с расширением jdt, открывается Ichitaro; инфицированный файл DLL, также имеющий расширение jdt.

 

 При открытии неинфицированного текстового файла, Ichitaro выполняет модифицированный JSMISC32.DLL файл, который, в свою очередь, запускает инфицированный файл DLL, идентифицированный Symantec, как троянец.

Следует отметить, что JustSystems уже выпустила патч, призванный закрыть обнаруженную уязвимость. Таким образом, чтобы не стать жертвой злоумышленников, эксперты советуют пользователям Ichitaro просто обновить приложение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen. Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

Цель злоумышленников — заставить жертву позвонить «в службу поддержки» и получить доступ к её устройству.

До сих пор защита SmartScreen включалась только после того, как сайт попадал в базу вредоносных ресурсов. Однако встроенный в Edge блокировщик scareware, использующий локальную модель машинного обучения, способен определять такие страницы в реальном времени — по поведению сайта и визуальным признакам.

Теперь Microsoft пошла ещё дальше. Новый детектор будет уведомлять SmartScreen о потенциальных мошеннических страницах сразу после их обнаружения, ещё до добавления в базу. При этом никаких снимков экрана или персональных данных не передаётся — только необходимая техническая информация.

 

Если система обнаружит подозрительную страницу, браузер выйдет из полноэкранного режима, остановит громкие звуки, покажет предупреждение и миниатюру страницы, предлагая пользователю закрыть сайт или продолжить просмотр на свой риск.

Пользователи также могут вручную сообщить о подозрительных сайтах, чтобы помочь Microsoft оперативнее обновлять защиту.

Нововведение появится в версии Microsoft Edge 142. Пока оно отключено по умолчанию, но вскоре будет активировано у всех, кто уже использует SmartScreen.

По словам Роба Франко, руководителя направления корпоративной безопасности в команде Edge, технология уже доказала эффективность:

«Когда Scareware Blocker впервые поймал скам с фейковыми сообщениями от “полиции”, SmartScreen и Google Safe Browsing ещё не успели его заблокировать. Новый летектор позволяет предупредить пользователей мгновенно — до того, как мошенническая кампания успевает распространиться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru