Adobe поделится информацией об уязвимостях с участниками программы Microsoft Active Protections

 

Корпорация Microsoft объявила об очередном расширении программы Microsoft Active Protections Program - теперь своей информацией об уязвимостях с софтверным гигантом и другими участниками будет делиться компания Adobe Systems.

Участие Adobe Systems в программе MAPP стратегически необходимо, так как слишком велика доля компьютеров с установленными плагинами Adobe Flash и, к сожалению, слишком часто обнаруживаются уязвимости в этом компоненте.

Уже этой осенью компания Adobe Systems присоединится к Microsoft Active Protections Program и начнёт оперативно предоставлять информацию об уязвимостях всем остальным 65 участникам данной программы (в основном это различные производители средств компьютерной безопасности).

"Корпорация Adobe привлекает к себе большее внимание со стороны хакеров и злоумышленников. Мы придерживаемся концепции защиты наших потребителей на абсолютно всех уровнях, и потому очень рады использовать Microsoft Active Protections Program в качестве важной составляющей нашей общей инициативы по обеспечению безопасности. MAPP - это отличный пример опробованной и доказавшей свою состоятельность модели, дающей преимущества союзу производителей программных средств защиты данных, которые сплотились вокруг единой цели - обеспечения безопасности наших общих клиентов", - заявил Брэд Аркин, глава подразделения по защите информации и безопасности продуктов корпорации Adobe Systems.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Специалисты Microsoft выявили новую вредоносную кампанию: злоумышленники взламывают серверы SQL и используют легитимную PowerShell-утилиту для закрепления в системе и проведения разведки. Атаки не оставляют следов в виде файлов, и действия хакеров долго остаются незамеченными.

Как сообщает The Hacker News со ссылкой на твиты Microsoft, для получения доступа к системе атакующие используют брутфорс, а затем инициируют запуск sqlps.exe, чтобы обеспечить себе постоянное присутствие. Новую угрозу эксперты классифицируют как трояна и нарекли ее SuspSQLUsage.

Утилита sqlps.exe по умолчанию включена в пакет SQL Server, чтобы можно было запустить агент SQL — Windows-службу для выполнения запланированных заданий средствами подсистемы PowerShell. Авторы атак используют эту PowerShell-оболочку для запуска командлетов, позволяющих провести разведку и изменить режим запуска SQL-сервиса на LocalSystem.

Эксперты также заметили, что тот же вредоносный модуль применяется для создания нового аккаунта в группе пользователей с ролью sysadmin. Такой трюк открывает возможность для захвата контроля над SQL-сервером.

Конечная цель текущих атак пока неизвестна, установить инициаторов тоже не удалось. Штатные средства Windows, в особенности PowerShell и WMI, любят использовать APT-группы, чтобы скрыть вредоносную активность в сети жертвы. Тактика известна как LotL, Living-off-the-Land; непрошеное вторжение при этом трудно выявить традиционными средствами: без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru