«Доктор Веб» обезвредил новую модификацию вируса подмены веб-страниц

«Доктор Веб» обезвредил новую модификацию вируса подмены веб-страниц

Компания «Доктор Веб» сообщает об успешной нейтрализации семейства троянов - Trojan.Ws232Pacther, подменяющих ссылки в рекламных объявлениях, которые выдаются по результатам поискового запроса в Яндексе, Google, Rambler и других поисковых системах.

Трояны семейства Trojan.Ws232Pacther заражают системный файл ws2_32.dll. При заражении все секции данного файла объединяются в одну, что облегчает процедуру инфицирования. Троян записывается ближе к концу файла, при этом размер вредоносного фрагмента в нем составляет около 16 Кб. Далее вредоносная программа перехватывает некоторые экспортируемые функции из библиотеки.

Trojan.Ws232Pacther относится к типу «вирусов подмены страниц», которые изменяют содержимое страниц в браузере пользователя (например, заменяют ссылки на сайты, найденные поисковой системой, ссылками на какие-то другие сайты, не имеющие отношения к теме поискового запроса). Новый вид вируса подмены страниц обнаружили аналитики компании «Яндекс» и специалисты компании «Доктор Веб», которые детектировали его как семейство троянов Trojan.Ws232Pacther.

На данный момент известно две модификации троянов указанного семейства - Trojan.Ws232Pacther.1 и Trojan.Ws232Pacther.2. Первый из них был обнаружен 27 октября, в то время как вторая модификация появилась день спустя. В Trojan.Ws232Pacther.2 по сравнению с первой модификацией изменен ключ шифрования, а также отсутствует зашифрованный фрагмент HTML-кода.

Семейство троянов Trojan.Ws232Pacther не представляет опасности для пользователей антивируса Dr.Web. Тем же, кто не определился с антивирусным решением, «Доктор Веб» рекомендует воспользоваться бесплатной лечащей утилитой Dr.Web CureIt!, доступной для скачивания на сайте www.freedrweb.com http://www.freedrweb.com. Данная программа позволяет просканировать компьютер пользователя, используя последние обновления вирусных баз Dr.Web, а также не требуя установки. Dr.Web CureIt! поможет вам избавиться не только от троянов семейства Trojan.Ws232Pacther, но и других вредоносных программ, не замеченных установленным антивирусом. Кроме того, для регулярной проверки ссылок «Доктор Веб» советует использовать бесплатный плагин Dr.Web LinkChecker, доступный для разных видов браузеров.

Малоизвестная функция Windows защищает от вредоносных драйверов

В Windows уже давно есть встроенный механизм защиты от вредоносных драйверов, и многие пользователи о нём даже не догадываются. Речь идёт о функции Vulnerable Driver Blocklist (список блокировки уязвимых драйверов), которая входит в набор возможностей Core Isolation в Windows 10 и 11.

Если коротко, это список уязвимых или скомпрометированных драйверов, которым система просто запрещает запускаться.

В прошлом именно через драйверы злоумышленники не раз находили способ атаковать систему. В 2022 году Microsoft решила нивелировать этот вектор атак и начала поддерживать централизованный список проблемных драйверов.

Blocklist — результат сотрудничества Microsoft с производителями оборудования и независимыми вендорами. Если обнаруживается серьёзная уязвимость в драйвере, корпорация работает с разработчиком над патчем. А если риск высок и при этом вероятность поломать совместимость невелика, конкретную версию драйвера добавляют в список блокировки.

Важно понимать, что это не полный перечень всех уязвимых драйверов в мире. Microsoft сознательно не блокирует всё подряд. Причина простая: слишком жёсткая фильтрация может привести к сбоям устройств или даже к «синему экрану смерти». Поэтому поддержание списка — это постоянный баланс между безопасностью и стабильностью.

Обновляется Vulnerable Driver Blocklist через Windows Update, как правило, во время крупных функциональных обновлений примерно один-два раза в год. Если производитель выпускает исправленную версию драйвера, он может обратиться к Microsoft для актуализации политики.

В большинстве современных установок Windows функция включена по умолчанию. Она также автоматически применяется, если активированы HVCI (Hypervisor-Protected Code Integrity), Smart App Control или режим S. Технически система работает по принципу «запрещаем известное плохое, остальное разрешаем» — хотя Microsoft в идеале рекомендует подход с явным allowlist, где разрешается только строго определённое ПО. На практике реализовать это повсеместно довольно сложно.

Найти настройки можно в приложении «Безопасность Windows» или в разделе «Конфиденциальность и безопасность». Для обычных пользователей ничего дополнительно включать не нужно — защита уже работает. А администраторам Microsoft предоставляет отдельный файл политики для офлайн-настройки.

На фоне разговоров о новых мерах безопасности в Windows 11 это напоминание выглядит своевременным: часть защитных механизмов уже давно встроена в систему, просто они не всегда на виду.

RSS: Новости на портале Anti-Malware.ru