Windows XP и Adobe Reader открывают лазейку для хакеров

Microsoft нашла новую уязвимость нулевого дня в Windows XP

Компания Microsoft предупредила об уязвимости нулевого дня в Windows XP и Windows Server 2003. Данная брешь используется при осуществлении удаленного доступа ко всем данным на компьютере. Первыми баг обнаружили сотрудники фирмы FireEye. Патча, устраняющего уязвимость. еще не выпустили.

Уязвимость позволяет взломщику запускать случайный код в привилегированном режиме. Используя эту брешь в системе безопасности, нападающие могут устанавливать на компьютер дополнительные программы, просматривать или модифицировать данные, создавать новые учетные записи для администрирования системы. Microsoft говорит, что для первоначального запуска атаки, взломщики должны запустить код под текущей администраторской записью. Активировать атаку удаленно и анонимно невозможно.

Тем не менее, данная уязвимость используется в сочетании с брешью в защите Adobe Reader. Об этом сообщает главный технический директор Qualys Вольфганг Кандек (Wolfgang Kandek). Пользователи, которые используют старые версии Adobe Reader 9, 10, 11 на системе Windows XP SP3 попадают в основную группу риска. Более поздние версии операционной системы не страдают от неполадки.

Проблема связана с тем, что NDProxy.sys позволяет хакеру повысить уровень привилегий и запустить на инфицированном компьютере программный код в режиме ядра ОС. Тем самым взломщики получают возможность установить любые программы по своему усмотрению. NDProxy.sys работает с драйверами WAN-miniport, менеджерами IP-телефонии.

Патча, устраняющего неполадку, пока нет. Microsoft советует деактивировать NDProxy.sys. Это действие отключит все телекоммуникационные программы и сервисы, включая Remote Access Service (RAS), dial-up и VPN. Отметим, что в апреле 2014 года компания Microsoft собирается прекратить поддержку операционной системы Windows XP.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

41% сотрудников российских компаний не распознают фишинговые письма

Компания RED Security проанализировала результаты проектов по обучению киберграмотности сотрудников в российских организациях. Согласно данным платформы RED Security Awareness, до прохождения обучения 41% работников не отличают фишинговые письма и переходят по вредоносным ссылкам или открывают вложения.

Каждый третий сотрудник вводит на поддельных сайтах логины и пароли от корпоративных учётных записей.

Исследование проводилось на основе симуляций фишинговых атак: с начала года семь тысяч сотрудников из крупных компаний получили тестовые рассылки, имитирующие реальные письма злоумышленников. Все действия пользователей фиксировались и анализировались, чтобы оценить уровень их киберграмотности.

Результаты оказались тревожными:

  • 41% сотрудников переходят по подозрительным ссылкам или открывают вложения;
  • 34% вводят корпоративные данные на поддельных страницах;
  • 13% делают это несколько раз подряд, если не получают ожидаемого результата.

По словам специалистов RED Security, в реальной атаке такие действия с высокой вероятностью привели бы к взлому корпоративной инфраструктуры. В отчётах центра мониторинга компании отмечается, что фишинг и использование реальных учётных записей сотрудников — самые распространённые методы первоначального проникновения в сеть.

Отдельно эксперты предупреждают, что фишинговые рассылки становятся всё более качественными и персонализированными. Этому способствует активное использование злоумышленниками технологий искусственного интеллекта: по данным RED Security SOC, количество писем с признаками применения ИИ выросло на 53% по сравнению с прошлым годом.

Руководитель направления по обучению корпоративных пользователей Артём Мелехин отмечает, что уровень киберграмотности сотрудников снижается:

«В прошлом году 28% работников вводили свои логины и пароли на поддельных сайтах, сейчас — уже 34%. Компании должны выстраивать системное обучение персонала, иначе риск инцидентов будет только расти».

Тестовые письма для сотрудников напоминали обычные внутренние уведомления — о запуске нового портала ДМС, опросах по качеству кофе в офисе или корпоративных бонусных программах.

Чаще всего люди попадались на темы, связанные с привилегиями и бонусами, например, с просьбами оценить качество кофе или подтвердить участие в медицинской страховке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru