ESET: Новый вирус атакует европейцев

Специалисты компании ESET с помощью "облачной" технологии
ThreatSense.Net зафиксировали повышенную активность троянской программы
Win32/Lethic.AA. Это вредоносное ПО распространяется при помощи спама и может
контролироваться удаленно. Win32/Lethic.AA проникает на компьютер с
другой вредоносной программой или же используя вредоносную программу,
которая уже находится на компьютере пользователя. Основная цель этого
трояна — использование инфицированного ПК для распространения спама.
Для усложнения процесса обнаружения Win32/Lethic.AA его вредоносный код
модифицирует файл explorer.exe. 

На середину марта эта троянская программа является наиболее
распространенной угрозой во всем мире. При этом максимальное количество
зараженных ПК этим вредоносным ПО зафиксировано в Голландии — почти 13
% от общего количества заражений. Также пострадал большой процент
пользователей в Эстонии (9 %) и Бельгии (7 %). Кроме этого,
Win32/Lethic.AA уже распространился в Дании, Норвегии, Швеции,
Португалии и Словении с коэффициентом заражений — 3 %. Также наиболее
распространенной эта угроза является в Словакии, Хорватии, Сербии,
Греции, России и Великобритании — около 1 % от общего количества
заражений.

В  связи с высокой скоростью распространения Win32/Lethic.AA в
европейских странах специалисты компании ESET рекомендуют использовать
обновленные версии интернет браузеров и антивирусных программ, а также
быть предельно осторожными при загрузке файлов из Интернет сети.

источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Windows и Linux реализовали возможности защиты от Zombieload v2

Команды разработчиков Microsoft и Linux реализовали дополнительные способы отключения технологии Intel Transactional Synchronization Extensions (TSX). TSX является основной причиной уязвимости процессоров Intel перед новой атакой Zombieload v2.

Zombieload v2 позволяет атакующему получить информацию, обрабатываемую внутри CPU, чего при нормальных обстоятельствах не должны допустить защитные меры, реализованные в современных процессорах.

Новый вектор атаки эксперты обнаружили на этой неделе, к счастью, Intel успела поработать над микропатчем, который в настоящее время доступен для загрузки на официальном сайте компании.

Несмотря на наличие патча, есть ещё более действенный способ обезопасить свою систему от Zombieload v2 — просто отключить саму технологию, создающую вектор атаки.

Например, Microsoft опубликовала инструкцию, которой могут воспользоваться системные администраторы для отключения TSX с помощью ключей реестра ОС. Для этого нужно будет добавить следующий ключ:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 1 /f

Если вы захотите включить TSX обратно, можно изменить на следующее:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Kernel" /v DisableTsx /t REG_DWORD /d 0 /f

В системах Linux также есть возможность отключить TSX, для этого используется моделезависимый регистр. Соответствующий алгоритм отключения можно найти здесь.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru