Check Point присоединился к глобальному проекту No More Ransom

Check Point присоединился к глобальному проекту No More Ransom

Check Point присоединился к глобальному проекту No More Ransom

Check Point стал партнером международного проекта No More Ransom — совместной инициативы правоохранительных агентств и компаний частного сектора против распространения вымогательского ПО. Check Point является членом консультационного совета по интернет-безопасности центра по борьбе с киберпреступностью Европола (Cybercrime Center Internet Security Advisory Board).

Среди участников проекта правоохранительные агентства из 22 стран Европы, Европейская комиссия и компании, специализирующиеся в области кибербезопасности. 

На портале nomoreransom.org пользователи могут найти подробную информацию о том, как им защититься от программ-вымогателей, а также о наборе бесплатных инструментов, которые помогут им разблокировать устройства и без выкупа расшифровать данные, подвергшиеся атаке различных вариантов вымогательского ПО. 

В рамках деятельности против ransomware Check Point также объявил о своем сотрудничестве с Европолом, полицейским агентством Европейского союза, чтобы предоставлять организациям и индивидуальным пользователям необходимую информацию об этой растущей угрозе. Check Point и Европол опубликовали совместный отчет о программах-вымогателях «Ransomware: What You Need to Know», в котором показана стремительная эволюция ransomware от ранних вариантов типа Cryptolocker 2013 года, до современных резонансных угроз семейств Locky, CryptXXX, TorrentLocker, Jigsaw и Cerber. 

В отчете описываются конкретные методы атак для программ из каждого семейства, а также доступные инструменты дешифровки, которые помогут подвергшимся нападению компаниям и владельцам ПК разблокировать свои данные. Он также дает подробные практические рекомендации, которые позволят предотвратить заражение компьютеров программами-вымогателями, а также инструкции о том, как реагировать на атаку и устранить ее последствия. 

Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ, комментирует: «Тесное сотрудничество между ИБ-компаниями и международными правоохранительными агентствами критически важно в борьбе с ransomware — оно поможет смягчить последствия крупномасштабных атак. В рамках проекта No More Ransom и сотрудничества с Европолом Check Point помогает разрабатывать новые решения для нейтрализации программ-вымогателей, передавая свой опыт работы и техническую компетенцию в сфере кибербезопасности». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость Sploitlight в macOS открывает доступ к кешу Apple Intelligence

Специалисты Microsoft обнаружили в macOS уязвимость, с помощью которой злоумышленники могли обойти систему безопасности TCC и получить доступ к конфиденциальным данным пользователя. В частности, к кешу Apple Intelligence, где могут храниться геолокация, история поиска, метаданные фото и видео, а также информация об активности пользователя и даже удалённые фото.

Уязвимость получила название Sploitlight — из-за того, что для атаки использовались плагины Spotlight.

Хотя Apple описала проблему как «ошибку логирования», по факту она позволяла обойти ограничения TCC, систему контроля доступа к личным данным в macOS.

Обычно TCC ограничивает работу приложений без разрешений, но через Sploitlight можно было обойти эти запреты, воспользовавшись привилегиями Spotlight-плагинов.

Уязвимость затрагивает macOS Sequoia до версии 15.4. Apple закрыла дыру в марте, добавив «улучшенное сокрытие данных».

 

Однако исследователи отмечают, что риски особенно высоки из-за возможности доступа не только к данным на конкретном macOS-устройстве, но и к информации с других устройств, привязанных к тому же iCloud-аккаунту.

Это уже не первая уязвимость подобного рода. Microsoft раньше находила и другие обходы TCC — например, через Time Machine (CVE-2020-9771), переменные окружения (CVE-2020-9934), а также уязвимости powerdir и HM-Surf.

Были и обходы SIP — системы целостности системы macOS, включая уязвимости Shrootless, Migraine, Achilles и CVE-2024-44243.

Нынешняя проблема, по мнению исследователей, потенциально опаснее прошлых — именно из-за доступа к данным Apple Intelligence и учётных записей iCloud.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru