Microsoft выпустила программное обеспечение для блокировки уязвимого софта

Microsoft выпустила программное обеспечение для блокировки уязвимого софта

Корпорация Microsoft сегодня выпустила бесплатное программное обеспечение для блокировки работы приложений, в которых ранее были найдены и доказаны те или иные опасные программные уязвимости, приводящие ко взлому компьютера и хищению данных. Новая разработка будет полезна в корпоративном секторе, где программное обеспечение обновляется сравнительно редко, а конфиденциальных данных много. 

Новая программа получила название EMET или Enhaced Mitigation Evalution Toolkit. В описании программы сказано, что она позволяет разработчикам и администраторам добавлять специальные опции безопасности к тем или иным проинсталлированным на компьютере приложениям. В отличие от других программ, направленных на блокировку уязвимых приложений, EMET не требует перекомпиляции программ, поэтому ее можно использовать даже с программами, не поставляемыми в исходных кодах. 

EMET также позволяет использовать определенные смягчения, которые могут допускаться к конкретным процессам, порождаемым работающими приложениями, попутно выводя сервисную информацию о каждом действии по использовании ресурсов. 

В Microsoft говорят, что за последнее время разработчики программных продуктов достигли неплохих результатов в деле защите собственных приложений, однако от атак типа переполнение буфера по-прежнему никто не защищен, чем и пользуются злоумышленники. Подход, реализованный в EMET, существенно усложняет компрометацию системы, так как уязвимое приложение просто не запускается и атаковать его невозможно. 

На данный момент EMET поддерживает четыре типа ограничений: SEHOP, предотвращающее многие структурированные исключения, используемые эксплоитами, DEP или блокировка исполнения данных, NULL - блокировка по обращению к определенным регистрам, в том числе и в оперативной памяти, а также распределение общего пула памяти или так называемая Heap-аллокация. 

Позже Microsoft намерена добавить и другие политики в работе EMET, которые позволят более детально блокировать те или иные особенности работы. "Очевидно, что EMET не следует рассматривать как основной или единственный инструмент для защиты компьютера. Программное обеспечение выполняет вспомогательную роль", - говорят в Microsoft.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Охота за скинами: фишинговые сайты крадут инвентарь игроков Steam

Специалисты BI.ZONE Brand Protection зафиксировали свыше 60 фишинговых сайтов, маскирующихся под площадки для обмена и продажи игровых скинов. Цель злоумышленников — получить доступ к аккаунтам и инвентарю пользователей Steam. Скины — это платные «облики» персонажей и предметов в онлайн-играх.

Их можно покупать, продавать и обменивать, поэтому рынок виртуальных вещей давно стал лакомым куском для мошенников.

Чаще всего преступники создают сайты, внешне копирующие интерфейс Steam, и предлагают пользователям «авторизоваться» для обмена. Человек вводит свои данные, после чего теряет доступ к аккаунту.

Однако двухфакторная аутентификация (2FA) Steam серьёзно усложнила жизнь злоумышленникам. Поэтому они пошли дальше: создают фейковые платформы для обмена скинами, где вход происходит через официальный сервис Steam.

Пользователь заходит, передаёт свой API-ключ, а киберпреступники с его помощью подменяют получателя — и скины улетают на их аккаунты. В итоге жертва остаётся со своим логином, но без инвентаря.

«Фейковые гаранты» и украденные друзья

По словам Дмитрия Кирюшкина, руководителя BI.ZONE Brand Protection, мошенники придумывают всё новые способы:

«Они создают поддельных ботов торговых площадок, фейковых гарантов или даже взламывают друзей, чтобы попросить “одолжить” скин. Иногда используют схемы с кражей API или заражением устройств вредоносной программой».

Кирюшкин отмечает, что стоимость редких скинов может доходить до сотен тысяч рублей, поэтому интерес к ним огромен. Все выявленные фишинговые домены были зарегистрированы в 2025 году — значит, киберпреступники продолжают активно развивать свои схемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru