Microsoft три недели не может отразить атаку спамеров

Microsoft три недели не может отразить атаку спамеров

Пользователи сервиса Skype, принадлежащего Microsoft, жалуются на атаку спамеров и отсутствие решения у Microsoft, как от нее можно защититься. Первая жалоба на спам-атаку появилась на официальном интернет-форуме Skype три недели назад.

По словам автора треда, пользователя uint128, он получил в Skype сообщение от друга, которое содержало короткую ссылку на сайт — «Hi! http://goo.gl/8289Yj».

Таблетки от похудения

Нажав на ссылку, пользователь совершил переход на сайт в домене RU. Он тут же закрыл окно, понимая, что, скорее всего, стал жертвой мошенников, так как его приятель не говорит на русском языке, сообщает cnews.ru.

В нынешней спам-атаке пользователям рассылаются ссылки на ресурсы в различных странах. Некоторые из них ведут в интернет-магазины по продаже таблеток от похудения.

Спам и никаких вирусов

Пользователи пожаловались, что с их аккаунта рассылается спам всем друзьям в списке контактов. Об этом им сообщили сами друзья. Спам-сообщения от имени пользователей продолжают отправляться даже тогда, когда сами они отсутствуют в сети, и приложение Skype не запущено ни на одном их устройстве (это видно по времени отправки, указанном в сообщениях).

Проверка на вирусы несколькими популярными программами не приносит никакого результата. Система оказывается чистой, но спам продолжает отправляться с аккаунтов пользователей, столкнувшихся с проблемой.

Рекомендация Skype

Представитель службы техподдержки Skype присоединился к беседе и рекомендовал сменить пароль к учетной записи. Пользователи последовали этой рекомендации, но проблема сохранилась.

В Skype добавили, что необходимо подождать 23 часа, чтобы рассылка спама прекратилась, после смены пароля. В ответ на это участники беседы пришли в гнев и заявили, что Skype «живет в прошлом веке».

Пользователи также пожаловались на медлительность техподдержки Skype и в целом отсутствие ее участия в решении проблемы, отметив, что это «стандартная ситуация».

Странные события

После того как Skype рекомендовала сменить пароли, некоторые пользователи стали сообщать, что они начали получать по электронной почте сообщения о том, что пароль от их учетной записи был изменен, хотя они не предпринимали для этого никаких действий. Они получили письмо со ссылкой для подтверждения изменения пароля.

«Я нажал на ссылку в письме и, похоже, оказался на официальном сайте Skype, где меня попросили ввести массу различных данных, включая первые и последние цифры моей банковской карты, которую я использую для оплаты звонков в Skype», — рассказал пользователь c8m. «Мне показалось подозрительным, что меня спрашивают эту информацию. Хотя веб-адрес и сайт выглядели так, как будто это был официальный ресурс Skype», — добавил он.

На момент публикации этого материала описанная проблема была актуальной. Никаких новых ответов от представителя техподдержки Skype в беседе не появилось.

Догадки пользователей

По мнению пользователей, Microsoft, не способная решить проблему, столкнулась с атакой типа brute-forced («грубая сила»), которая заключается в переборе паролей до тех пор, пока атакующий не подберет подходящий для входа в аккаунт. По мнению участников беседы, атака выполняется на веб-версию Skype, которую Microsoft запустила не так давно.

От SOC до DevSecOps: главные обновления Security Vision за 2025 год

Security Vision подвела итоги 2025 года и рассказала, какие изменения получили её продукты за прошедший год. Ключевой вектор обновлений — больше автоматизации, меньше ручной работы и переход от реактивной защиты к проактивной. Изменения затронули всю платформу: от SOC-инструментов и управления уязвимостями до GRC, threat intelligence и безопасной разработки.

SOC и оркестрация: меньше рутины, больше контекста

В Security Vision SOAR заметно усилили автоматизацию реагирования. Решение научилось автоматически выстраивать цепочки атак (kill chain), связывая разрозненные события в единый инцидент, и предлагать аналитикам следующие шаги на основе контекста и истории реагирования.

Встроенные ИИ-инструменты помогают анализировать неструктурированные данные, искать похожие инциденты, формировать сводки и оценивать вероятность ложных срабатываний.

Появилась агентская часть с EDR-функциональностью, которая позволяет реагировать непосредственно на хостах. При этом ИИ-ассистенты работают локально, без передачи данных во внешние облака.

SIEM без кода и с поддержкой «полевых условий»

Security Vision SIEM завершил переход на платформу версии 5 с no-code архитектурой. Корреляционные правила, парсеры и дашборды теперь настраиваются через визуальный интерфейс.

Для распределённых и нестабильных сетей добавили автономных агентов, которые сохраняют события локально и передают их при восстановлении связи. Это особенно актуально для промышленности, розничной торговли и удалённых площадок. Также доработали работу с изолированными сегментами и синхронизацию событий из разных часовых поясов.

Управление уязвимостями: от аудита к управлению рисками

Модули Security Vision VS и VM были приведены в соответствие с методикой ФСТЭК от июня 2025 года. Система автоматически рассчитывает критичность уязвимостей и сроки их устранения, обогащая данные за счёт БДУ, НКЦКИ, CISA KEV и EPSS.

Поддерживаются как White Box, так и Black Box сценарии, тестирование паролей на перебор, анализ веб-приложений и сетевого оборудования крупных вендоров. Важное новшество — auto-patching с возможностью отката изменений, если обновление нарушает работоспособность системы.

Активы, графы и приоритизация

Security Vision AM развился в полноценную CMDB с поддержкой ресурсно-сервисной модели. Модуль строит графы сетевой достижимости и помогает приоритизировать уязвимости: например, проблемы на узлах с выходом в интернет автоматически получают более высокий приоритет. Эти же данные используются при реагировании на инциденты.

Threat intelligence и охота за угрозами

В Security Vision TIP появился дополнительный аналитический движок second match, который снижает количество ложных срабатываний. Платформа поддерживает ретроспективный поиск компрометаций, классификацию индикаторов по «пирамиде боли» и использует ИИ для анализа DGA. Решение ориентировано на российский ландшафт угроз и работает с локальными и отраслевыми фидами.

GRC и новые модули

В направлении GRC актуализировали требования законодательства, методики по КИИ и добавили модуль управления ИБ-процессами, который связывает стратегические цели бизнеса с конкретными техническими мерами.

Среди новых продуктов — Security Vision SA для самооценки соответствия и Security Vision ASOC, платформа безопасной разработки, объединяющая инструменты DevSecOps на всех этапах жизненного цикла ПО и поддерживающая подход policy-as-code.

Отдельный фокус — малый и средний бизнес

В 2025 году Security Vision вышла в сегмент СМБ с линейкой Security Vision Basic. Продукты поставляются в формате all-in-one, не требуют сложной инфраструктуры и готовы к использованию сразу после установки. Флагманом стал VS Basic, который объединяет сканирование, управление уязвимостями и активами в одном решении.

Также в линейке появились версии для КИИ и SGRC, включая облачные варианты.

В итоге платформа заметно эволюционировала: больше автономности, глубже аналитика и меньше ручных операций — без привязки к размеру компании или отрасли.

RSS: Новости на портале Anti-Malware.ru