HASP SRM стал победителем на конкурсе SIIA CODIE Awards

Уникальное решение для организации защиты и лицензирования ПО - HASP SRM получает международную премию "Ассоциации предприятий в сфере информационного и программного обеспечения".

Учрежденный в 1986 году "Ассоциацией предприятий в сфере информационного и программного обеспечения" (Software & Information Industry Association’s, SIIA) Конкурс SIIA Codie Awards 2008 ежегодно выявляет лучшие инновационные технологии, а так же услуги на их основе. Продукты, отмеченные этой престижной наградой, являют собой эталон высоких достижений в области ИТ-безопасности. Главной миссией Codie Awards с самого момента ее основания является демонстрация лучших информационных и программных продуктов и услуг, а также формирование высоких корпоративных стандартов.

Все продукты-соискатели SIIA Codie Awards 2008 были распределены по 76 категориям и затем прошли независимую экспертизу, в которой приняли участие 219 специалистов из коммерческих изданий, а также консалтинговых, научных и информационных сообществ. Их оценки позволили выделить основных претендентов, а затем и финалистов премии SIIA Codie Awards.

В этом году в номинации "Лучшее решение по управлению цифровыми правами" (Best Digital Rights Management Solution) стал HASP SRM – система защиты и управления лицензированием программного обеспечения, разработанная компанией Aladdin.
Напомним, что HASP SRM - первое в мире решение, обеспечивающее как аппаратную (USB ключи - HASP HL), так и программную (HASP SL) защиту, что дает возможность производителю ПО выбрать не только уровень защиты, но и способ распространения своего программного продукта. На сегодняшний день HASP SRM является уникальным инструментом, который позволяет эффективно решить основные проблемы производителей программных продуктов на всех этапах цикла продаж – от разработки софта до обеспечения поддержки уже готового приложения у конечного клиента.

«В этом году мы соперничали со многими конкурентами, число которых по решению комиссии было увеличено: теперь решения по защите программных продуктов вошли в одну категорию наряду с решениями по защите авторских прав, - комментирует Александр Гурин, руководитель направления защиты ПО компании Aladdin. - Мы гордимся тем, что не смотря на острое соперничество, нам удалось выйти в финал и победить. Для Aladdin и HASP получение премии SIIA Codie Awards 2008 является действительно знаменательным достижением».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Волокна Windows позволяют выполнить вредоносный шеллкод незаметно для EDR

На проходящей в Сингапуре конференции Black Hat Asia были представлены два новых способа использования волокон Windows (fibers) для выполнения вредоносного кода. Один из них, Poison Fiber, допускает проведение атаки удаленно.

Автором обоих PoC является независимый ИБ-исследователь Даниел Джэри (Daniel Jary). По его словам, атаки Poison Fiber и Phantom Thread представляют собой улучшенные варианты opensource-разработок: они позволяют надежнее скрыть сторонний шеллкод или другую полезную нагрузку в системе, находящейся под защитой EDR.

Поддержка волокон была введена в Windows 3 и ранних версиях macOS в обеспечение многозадачной работы по упрощенной схеме. В те времена у процессоров было меньше ядер, и разделение рабочей нагрузки на потоки не всегда давало нужный эффект.

Концепция волокон обеспечила более мелкое дробление, уже внутри потоков. При этом они существуют только в режиме пользователя, а планирование осуществляет поток, в контексте которого они выполняются.

Для ядра ОС волокна невидимы (к планировщику заданий обращаются потоки, они и считаются исполнителями всех операций), из памяти их извлечь трудно. Подобные свойства очень привлекательны для злоумышленников: они позволяют внедрить в систему вредоносный код в обход антивирусной защиты.

Волокна и по сей день используются некоторыми процессами Windows, а также облегчают перенос приложений с других платформ. Возможность злоупотреблений проверялась неоднократно; так, в 2022 году были опубликованы PoC-методы сокрытия в волокне шеллкода и маскировки стека вызовов с помощью спящего волокна (добавлен в набор Cobalt Strike).

Разработка Phantom Thread использует второй подход, но при этом возможность обнаружить зловреда сканированием памяти полностью исключена. С этой целью создается волокно, а затем патчится таким образом, чтобы выдать его за поток.

Второй PoC, созданный Джэри (Poison Fiber), перечисляет запущенные процессы Windows и фиксирует потоки, использующие волокна, а затем предоставляет возможность внедрить пейлоад или шеллкод в спящее волокно — такие всегда найдутся на стеке. Вредоносная инъекция защиту не насторожит, как случае с остановом потока, а исполнение запустит легальная программа.

«Атаки через волокна — это не повышение привилегий, не обход UAC, но доставка полезной нагрузки при этом привлекает намного меньше внимания, — пояснил исследователь для Dark Reading. — Их легко реализовать и труднее детектировать, поэтому волокна — прекрасный вариант для любого скрипт-кидди».

Публиковать другие подробности и PoC-коды Джэри пока не собирается, но советует ИБ-службам включить Windows Fibers в список потенциальных векторов атаки, а EDR-защиту постоянно проверять на готовность к новым угрозам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru