Microsoft представила устройства, защищённые от атак на прошивки

Microsoft представила устройства, защищённые от атак на прошивки

Microsoft представила устройства, защищённые от атак на прошивки

Microsoft представила новую линейку устройств — Secured-core PC, в которой корпорация реализовала встроенные механизмы защиты от атак на прошивку. В последнее время уязвимости прошивок используют в своих кибероперациях правительственные хакеры.

В качестве примера можно привести атаки группировки Fancy Bear в 2018 году. Злоумышленники задействовали руткит LoJax, эксплуатирующий бреши интерфейса UEFI.

Подобные способы атак позволяют преступникам глубже внедряться в систему атакуемого компьютера. Более того, жертва не сможет избавиться от шпионской программы даже после переустановки системы и замены жёстких дисков.

Что касается Secured-core PC, Microsoft описывает свою разработку следующим образом:

«Эти устройства предназначены для использования в финансовых организациях, госучреждениях, сфере здравоохранения и предприятиях, оперирующих большим объёмом конфиденциальных данных».

По сути, Secured-core PC объединяет лучшие методы изоляции на уровне прошивки. Благодаря глубокой интеграции аппаратной составляющей, прошивки и операционной системы новые устройства не позволят атакующему скомпрометировать систему.

В процессе работы над Secured-core PC разработчики Microsoft ставили перед собой следующие задачи:

  • Обеспечить безопасность загрузки Windows. Secured-core PC запускает только те исполняемые файлы, которые были подписаны известными издателями с хорошей репутацией. Также на этом этапе гипервизор устанавливает разрешения, не дающие вредоносным программам модифицировать память.
  • Обеспечить защиту пошивки. Здесь используется центральный процессор для проверки процесса загрузки устройства.
  • Защита процесса идентификации. Windows Hello помогает войти в систему без пароля.

В дарквебе формируется экономика вокруг продажи устаревших данных из утечек

В теневом интернете сформировалась и продолжает развиваться отдельная экономика, связанная с продажей данных из утечек прошлых лет. Такие массивы по-прежнему приносят прибыль, а анализ подобных угроз для компаний, допустивших компрометацию данных ранее, становится значительно сложнее. К таким выводам пришли исследователи Positive Technologies.

Как выяснилось, злоумышленники успешно продают базы данных, украденные месяцы и даже годы назад.

Монетизации таких массивов, как отмечают исследователи, способствуют громкие заголовки и то, что покупатели далеко не всегда проверяют, действительно ли предлагаемые данные уникальны и недоступны в открытом доступе.

Известны случаи, когда продавцам удавалось сбывать даже те данные, которые уже были опубликованы. Не исключено, что в таких ситуациях покупатели рассчитывают получить более полную версию массива по сравнению с той, что ранее появилась в открытом доступе.

«На рынке всегда найдутся те, кто готов продавать публичные данные под видом эксклюзивных, и те, кто готов их покупать, не проверяя источники», — говорится в обзоре.

В качестве примера в исследовании приведён запрос на базу данных МФО «Займер», датированный 2026 годом. При этом сама компрометация компании произошла ещё в 2024 году. Тогда сообщалось, что в распоряжении злоумышленников могли оказаться данные 16 млн человек.

При этом, как подчёркивают в Positive Technologies, многие сведения из старых утечек по-прежнему сохраняют актуальность. Это касается в том числе паролей и другой чувствительной информации.

На этом рынке возникают и конфликты между самими участниками. Так, в отчёте приводится пример, когда один из пользователей форума опубликовал более сотни сообщений о якобы «новых» утечках. После того как другой продавец указал на несостыковки, первый в ответ выложил в открытый доступ его личную информацию и также обвинил его в продаже уже публичных данных.

RSS: Новости на портале Anti-Malware.ru