«Лаборатория Касперского» сообщает о вводе в действие новой антиспам-системы на Mail.Ru

«Лаборатория Касперского» сообщает о вводе в действие новой антиспам-системы на Mail.Ru

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, и компания Mail.Ru, владелец крупнейшей в России и ближнем зарубежье почтовой службы, объявляют о завершении тестирования и вводе в эксплуатацию новой антиспам-системы. Внедрение новой технологии уже позволило в 5 раз сократить количество откликов пользователей почтовой службы на нежелательную корреспонденцию.

Новое решение разработано на базе хорошо зарекомендовавших себя технологий «Лаборатории Касперского», применяемых для защиты пользователей Mail.Ru от спама в течение нескольких лет. Ядро системы включает сигнатурную базу антиспама, которая постоянно дополняется и изменяется в зависимости от текущей ситуации.

Новая система в режиме онлайн проверяет не только весь поток входящей корреспонденции, но также и внутренний трафик (т.е. письма с Mail.Ru на Mail.Ru), и исходящие сообщения. По нечетким признакам, а также с использованием базы сигнатур и откликов пользователей, из потока выделяются сомнительные рассылки. Статистическая информация о них и о решениях системы отображается в администраторской консоли команды аналитиков Mail.Ru, работающей круглосуточно 7 дней в неделю.

Эти сведения позволяют аналитикам контролировать ход работы системы и оперативно вносить изменения, подстраиваясь под нежелательные рассылки. Время анализа и реакции на каждую новую рассылку составляет всего несколько минут. Также используются собранные Mail.Ru и публичные списки «ненадежных» отправителей – открытых релеев и спамерских подсетей.

«В результате тестирования новой системы были получены очень позитивные результаты, – говорит Михаил Мещанский, руководитель группы разработки антиспам-системы Mail.Ru. – Число жалоб пользователей сократилось в разы. Эффективность заметна и по другим признакам. Например, резко упало использование владельцами ящиков черных списков». В данный момент новая антиспам-система блокирует доставку на ящики пользователей около 20 млн спам-писем в сутки. Еще около 80 млн задерживается раньше, на этапе фильтрования открытых релеев и спамерских подсетей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows-версии Яндекс Телемост нашли опасную уязвимость перехвата DLL

Команда PT SWARM обнаружила уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемост». При успешной эксплуатации она могла позволить злоумышленнику закрепиться на рабочей станции в корпоративной сети. Ещё один потенциальный сценарий — распространение вредоносной версии приложения с подложенной DLL-библиотекой.

Уязвимость получила оценку 8,4 по шкале CVSS 4.0, что соответствует высокому уровню опасности.

Проблема связана с механизмом подгрузки сторонних DLL-файлов (DLL Hijacking) — в этом случае вредоносная библиотека могла запускаться при каждом старте программы, не требуя прав администратора.

Система Windows считает такой способ легитимным, поэтому обычные антивирусы его не фиксируют.

Для выявления подобных атак нужны специальные правила под каждую уязвимость, а создание универсальных решений затруднено из-за высокого риска ложных срабатываний.

По данным TelecomDaily, «Яндекс Телемост» занимает около 19% российского рынка видеосвязи. Вендор был заранее уведомлён об уязвимости, и команда Яндекс 360 выпустила обновление. Пользователям рекомендовано установить версию 2.7 и выше.

Исследователи отмечают, что ещё один способ атаки — это рассылка пользователям архивов с легитимным установщиком и вредоносной DLL в комплекте.

При этом Windows доверяет цифровой подписи «Яндекса» и не блокирует выполнение, так как приложение считается безопасным. В итоге запускается подложенная библиотека, а средства защиты ничего не замечают.

Такой способ атаки затрудняет выявление вредоносной активности: процесс выглядит легитимно и проходит под подписанным приложением, что снижает подозрения со стороны антивирусов и других систем защиты.

Как отмечают специалисты PT SWARM, подобный метод — DLL Side-Loading — уже применялся в других кампаниях, включая действия групп Team46, EastWind, DarkGate, а также при распространении удалённого трояна PlugX.

В одном из недавних проектов по проверке защищённости специалисты использовали найденную уязвимость, чтобы получить стартовый доступ к инфраструктуре финансовой компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru