Лаборатория Касперского нашла ранее неизвестную уязвимость в Windows

Лаборатория Касперского нашла ранее неизвестную уязвимость в Windows

Лаборатория Касперского нашла ранее неизвестную уязвимость в Windows

Эксперты антивирусной компании «Лаборатория Касперского» обнаружили уязвимость в Windows, о которой ранее ничего не было известно. Оказалось, что брешь уже активно эксплуатируется киберпреступниками для установки PowerShell-бэкдора на компьютер жертвы.

Поскольку проблема безопасности, о которой рассказали в «Лаборатории Касперского», представляет собой уязвимость нулевого дня (0-day), у злоумышленников было больше шансов обходить различные защитные механизмы, установленные на современных компьютерах.

Также атаки киберпреступников имели преимущество благодаря использованию легитимных инструментов (PowerShell). Вкупе с 0-day уязвимостью это позволяло атакующим прочно закрепиться в системе пользователя, после чего начать незаметно ее контролировать.

Обнаружить новую угрозу помогла технология автоматической защиты от эксплойтов, которая реализована в решениях «Лаборатории Касперского». В настоящее время антивирусная компания уже дала соответствующему эксплойту свое имя — он детектируется как HEUR:Exploit.Win32.Generic, HEUR:Trojan.Win32.Generic или PDM:Exploit.Win32.Generic.

К решению проблемы также подключилась Microsoft, корпорация поспешила выпустить обновление, устраняющее данную уязвимость (CVE-2019-0859).

«В этой истории мы видим два основных тренда, характерных для сложных атак АРТ-класса. Во-первых, это применение эксплойтов для повышения привилегий на локальной машине с целью успешного закрепления в системе, — комментирует Антон Иванов, руководитель отдела исследования и детектирования сложных угроз «Лаборатории Касперского».

«А во-вторых, это использование легитимных инструментов – в данном случае PowerShell – во вредоносных целях. Такой подход даёт злоумышленникам возможность обходить стандартные механизмы защиты. Для того чтобы успешно справляться с подобными угрозами, защитные решения должны обладать технологиями поведенческого анализа и автоматической блокировки эксплойтов».

Иск к Роскомнадзору из-за звонков в WhatsApp и Telegram отклонён

Московский суд отказался рассматривать коллективный иск пользователей WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Telegram к Роскомнадзору и Минцифры. Решение вынес судья Таганского районного суда Москвы.

Как сообщили в пресс-службе суда, основанием для отказа стало то, что один из инициаторов иска — калужский активист Константин Ларионов — не смог доказать, что он «уполномочен представлять интересы владельцев Telegram и WhatsApp».

Проще говоря, суд счёл, что у него нет формальных оснований подавать такой иск от имени пользователей мессенджеров.

Сам иск был подан 23 декабря. Ларионов и несколько десятков соистцов требовали признать незаконными ограничения на голосовые и видеозвонки в Telegram и WhatsApp, введённые Роскомнадзором. По их мнению, эти меры нарушают конституционные права граждан — в том числе право на получение информации и тайну связи.

Напомним, Роскомнадзор начал блокировать звонки в двух популярных мессенджерах в августе, объяснив это борьбой с телефонным мошенничеством. И Telegram, и WhatsApp тогда публично раскритиковали такое решение.

Истцы, в свою очередь, ссылались на данные Банка России, согласно которым основные мошеннические схемы по-прежнему используют обычные телефонные звонки и СМС, а не мессенджеры.

Сам Ларионов называл ограничения «политически мотивированными» и подчёркивал, что среди соистцов — «обычные россияне, уставшие от невозможности пользоваться звонками в привычных приложениях».

Несмотря на отказ суда, Ларионов сдаваться не собирается. По его словам, он и другие участники процесса намерены обжаловать решение и продолжить добиваться рассмотрения иска.

«Сидеть и ничего не делать? Точно нет», — заявил он.

Судебная история, судя по всему, на этом не заканчивается.

Напомним, депутаты считают блокировку WhatsApp в России вопросом времени.

RSS: Новости на портале Anti-Malware.ru