Zscaler обеспечивает защиту от уязвимостей нулевого дня Adobe Acrobat Reader

Zscaler обеспечивает защиту от уязвимостей нулевого дня Adobe Acrobat Reader

...

 Компания Zscaler, ведущий поставщик распределенной услуги Security as a Service (SaaS), сегодня объявила, что для клиентов компании была внедрена защита от неисправленных уязвимостей Adobe Acrobat Reader, получивших сейчас широкое распространение. Эксперты Zscaler в области безопасности обнаружили новую уязвимость, получили живые примеры и внедрили в глобальные облачные сервисы Zscaler обновления, блокирующие проникновение угрозы в компьютерные
системы клиентов компании.


С помощью решения SaaS Zscaler, пользователи получили немедленную и прозрачную защиту от появившихся уязвимостей нулевого дня Adobe. Это было очень приятной новостью для компаний, особенно учитывая тот факт, что Adobe еще не выпустил патч для данной уязвимости. Проблема защиты стационарных и мобильных компьютерных систем компаний становится особенно актуальной в ситуации возникновения подобных угроз нулевого дня. Как поставщик услуги по обеспечению безопасности SaaS, Zscaler ведет постоянную работу по исследованию и мониторингу
появляющихся угроз и внедряет встроенную защиту в свои облачные сервисы для блокирования угроз еще до того, как они достигнут мобильных и стационарных компьютерных сетей клиентов.


«Благодаря глобальному облаку Zscaler, имеющему 40 дата-центров, мы смогли в кратчайшие сроки внедрить защиту для наших клиентов», - сказал Майкл Саттон, Вице-президент по исследованиям в
области безопасности Zscaler. «Именно такой быстрой и комплексной защиты сейчас не хватает многим организациям. Компании вынуждены сами прогнозировать ситуацию и упреждать меры безопасности, а не пассивно ждать, пока вендоры ПО объявят о наличии того или иного патча». 

Шифровальщик Kyber пугает жертв защитой от квантовых компьютеров

Вымогатели из киберпреступной группировки Kyber решили зайти с козырей: их шифровальщик, по утверждению авторов, использует постквантовую криптографию. Kyber появился в сентябре прошлого года и быстро привлёк внимание заявлением об использовании ML-KEM.

Звучит пугающе, но эксперты Rapid7 считают, что это скорее маркетинговый трюк, чем реальное техническое преимущество.

Rapid7 проанализировала Windows-версию шифровальщика и подтвердила: она действительно использует ML-KEM1024 — самый стойкий вариант стандарта. С его помощью зловред защищает ключ, которым затем шифрует файлы жертвы через AES-256.

По словам аналитика из Emsisoft Бретта Кэллоу, это первый подтверждённый случай использования постквантовой криптографии в программе-шифровальщике.

Но есть нюанс. Практической необходимости в такой защите у операторов Kyber нет. В записке с требованием выкупа жертвам дают около недели на ответ, а квантовые компьютеры, способные реально ломать RSA и ECC с помощью алгоритма Шора, появятся в лучшем случае через несколько лет (а скорее всего, значительно позже).

Более того, версия Kyber для VMware тоже заявляет об использовании ML-KEM, но под капотом Rapid7 обнаружила обычный RSA с 4096-битными ключами. Это тоже очень крепкая криптография, но уже без модного постквантового флёра.

По мнению Rapid7, вся история с квантовой устойчивостью нужна прежде всего для давления на жертву. «Постквантовое шифрование» звучит куда страшнее, чем обычное «AES», особенно для руководителей и юристов, которые решают, платить выкуп или нет.

При этом внедрить такой механизм авторам шифровальщика несложно. Готовые библиотеки для Kyber1024 / ML-KEM уже существуют. Зловред не шифрует все файлы напрямую постквантовым алгоритмом, это было бы медленно. Вместо этого он создаёт AES-ключ, быстро шифрует им данные, а затем заворачивает сам ключ с помощью ML-KEM, чтобы расшифровать его могли только злоумышленники.

RSS: Новости на портале Anti-Malware.ru