Популярные приложения не используют преимущества DEP и ASLR

Популярные приложения не используют преимущества DEP и ASLR

...

По данным компании Secunia, помогающей конечным пользователям и организациям получать своевременные уведомления об уязвимости того или иного ПО, многие популярные программы избегают использовать встроенные в последние версии Windows средства защиты.

По данным нового исследования Secunia, подавляющее большинство из 16 изученных популярных приложений не используют ни технологию предотвращения исполнения данных (DEP), ни технологию рандомизации адресного пространства (ASLR). Первая из них, как известно, позволяет предотвратить выполнение кода из предназначенных только для данных участков памяти, а вторая постоянно меняет адрес месторасположения в памяти ключевых компонентов ОС.

Статистика, собранная с помощью пользователей бесплатной утилиты Secunia PSI, свидетельствует, что среди приложений, разработанных независимыми от Microsoft компаниями, лидируют те, что не имеют поддержки DEP и ASLR. В частности, речь идет о платформе Java, Apple Quicktime, Foxit Reader, Google Picasa, OpenOffice.org, RealPlayer и VLC Player. Разработчики браузеров Firefox, Chrome и Opera поддерживают DEP лучше, однако степень совместимости с данной технологией у них варьируется от версии платформы Windows, а для ASLR и вовсе не носит постоянного характера.

То же самое относится и к приложениям фирмы Adobe, которые в последнее время стали основной мишенью хакеров.

По словам экспертов Secunia по безопасности, внедрить поддержку DEP и ASLR не составляет никакого труда, однако большинство разработчиков пренебрегают этой возможностью. Почти все производители неверно работают и с технологией ASLR, что позволяет хакерам успешно манипулировать неисполняемым стеком.

По мнению Secunia, именно отсутствие поддержки внедренных Microsoft мер защиты и стало в последние годы причиной того, что киберпреступники обращают свой взор на сторонние приложения, а не на программы, созданные редмондским гигантом. Защита DEP и ASLR, всеми преимуществами которой пользуется ПО от Microsoft, заставляет злоумышленников искать бреши в программах других разработчиков.

Источник

Злоумышленники начали массовую кампанию в MAX по распространению Mamont

В мессенджере MAX, по данным экспертов, началась масштабная кампания по распространению троянской программы Mamont. Злоумышленники рассылали зловред через домовые и родительские чаты, а также сообщества дачных поселков. При этом администрация мессенджера отрицает массовое распространение вредоносных приложений.

О кампании по распространению зловреда Mamont сетевой «Газете.Ру» рассказала руководитель направления отдела анализа и оценки цифровых угроз Infosecurity (входит в группу компаний Softline) Кристина Буренкова.

По ее словам, активность злоумышленников в MAX может быть связана с миграцией на платформу домовых, родительских и дачных чатов на фоне замедления и возможной блокировки Telegram, где такие сообщества существовали ранее. При этом атаки, как отмечает эксперт, нацелены не на отдельных пользователей, а сразу на целые группы.

Распространители зловреда действуют через украденные аккаунты реальных участников чатов и сообществ. От их имени рассылаются сообщения, рассчитанные на эмоциональную реакцию, например о ДТП, в котором якобы пострадали знакомые.

«Люди, взволнованные новостью, переходят по ссылке, видят файл с якобы фотографиями, но на самом деле это установочный файл Android-приложения. Внутри такого файла — троян Mamont. Это вредонос, который крадет платежные данные, а также перехватывает пуш-уведомления и СМС с кодами авторизации в банковских сервисах. Расчет прост: чем больше людей в чате, тем выше вероятность, что кто-то клюнет», — так описала тактику злоумышленников Кристина Буренкова.

Поскольку сообщение приходит от имени знакомого участника сообщества, люди, как правило, доверяют ему и переходят по ссылке, попадаясь на уловку злоумышленников.

В пресс-службе MAX эту информацию опровергли: «Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены».

Mamont — один из наиболее распространенных Android-троянов. По данным F6, на него приходится почти половина всех заражений мобильных устройств в России. По данным «Лаборатории Касперского», в 2025 году интенсивность атак с его применением выросла в 36 раз.

RSS: Новости на портале Anti-Malware.ru