Microsoft выпустила программное обеспечение для блокировки уязвимого софта

Microsoft выпустила программное обеспечение для блокировки уязвимого софта

Корпорация Microsoft сегодня выпустила бесплатное программное обеспечение для блокировки работы приложений, в которых ранее были найдены и доказаны те или иные опасные программные уязвимости, приводящие ко взлому компьютера и хищению данных. Новая разработка будет полезна в корпоративном секторе, где программное обеспечение обновляется сравнительно редко, а конфиденциальных данных много. 

Новая программа получила название EMET или Enhaced Mitigation Evalution Toolkit. В описании программы сказано, что она позволяет разработчикам и администраторам добавлять специальные опции безопасности к тем или иным проинсталлированным на компьютере приложениям. В отличие от других программ, направленных на блокировку уязвимых приложений, EMET не требует перекомпиляции программ, поэтому ее можно использовать даже с программами, не поставляемыми в исходных кодах. 

EMET также позволяет использовать определенные смягчения, которые могут допускаться к конкретным процессам, порождаемым работающими приложениями, попутно выводя сервисную информацию о каждом действии по использовании ресурсов. 

В Microsoft говорят, что за последнее время разработчики программных продуктов достигли неплохих результатов в деле защите собственных приложений, однако от атак типа переполнение буфера по-прежнему никто не защищен, чем и пользуются злоумышленники. Подход, реализованный в EMET, существенно усложняет компрометацию системы, так как уязвимое приложение просто не запускается и атаковать его невозможно. 

На данный момент EMET поддерживает четыре типа ограничений: SEHOP, предотвращающее многие структурированные исключения, используемые эксплоитами, DEP или блокировка исполнения данных, NULL - блокировка по обращению к определенным регистрам, в том числе и в оперативной памяти, а также распределение общего пула памяти или так называемая Heap-аллокация. 

Позже Microsoft намерена добавить и другие политики в работе EMET, которые позволят более детально блокировать те или иные особенности работы. "Очевидно, что EMET не следует рассматривать как основной или единственный инструмент для защиты компьютера. Программное обеспечение выполняет вспомогательную роль", - говорят в Microsoft.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Возвращение PassiveNeuron: группа атаковала серверы госорганизаций

Эксперты Kaspersky GReAT сообщили о волне атак кибергруппы PassiveNeuron, которая продолжалась с декабря 2024 по август 2025 года. Под удар попали правительственные, финансовые и промышленные организации в Азии, Африке и Латинской Америке. Главная особенность этой кампании — фокус на Windows Server.

«Лаборатория Касперского» впервые обнаружила PassiveNeuron в июне 2024 года. После полугодового перерыва злоумышленники вновь активизировались в декабре. На этот раз они использовали сразу три инструмента для закрепления в сетях жертв:

  • известный фреймворк Cobalt Strike,
  • а также два новых инструмента — бэкдор Neursite и имплант NeuralExecutor.

Neursite оказался модульным бэкдором, который собирает системную информацию, управляет процессами и может перенаправлять сетевой трафик через заражённые устройства. Это позволяет злоумышленникам незаметно перемещаться по сети.

NeuralExecutor — созданный на .NET имплант, способный получать команды с серверов злоумышленников, загружать дополнительные модули и выполнять их.

Во время анализа специалисты обратили внимание на необычные детали — в некоторых образцах функций встречались строки с кириллическими символами. Исследователи считают, что это, скорее всего, ложный след: злоумышленники могли специально вставить такие элементы, чтобы запутать экспертов по киберразведке.

По словам эксперта Kaspersky GReAT Георгия Кучерина, злоумышленники всё чаще нацеливаются на серверы, доступные из интернета:

«Серверы часто являются основой корпоративных сетей. Один успешный взлом может открыть путь к критически важным системам. Поэтому необходимо регулярно проверять серверные приложения и сокращать поверхность атаки».

Эксперты напоминают: поддержание актуальных обновлений, сегментация сетей и постоянный мониторинг трафика — ключевые меры, которые помогают защитить инфраструктуру от подобных кампаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru