Microsoft представила новую функцию защиты кода в Windows 10

Microsoft представила новую функцию защиты кода в Windows 10

Microsoft представила новую функцию защиты кода в Windows 10

Microsoft представила новую защитную функцию для операционных систем Windows, получившую имя «Hardware-enforced Stack Protection». Её задача — позволить приложениям использовать аппаратное обеспечение для защиты кода, запущенного в памяти процессора.

Одно из главных предназначений «Hardware-enforced Stack Protection» — защитить область памяти (стек), в которой хранится код приложения в процессе его выполнения.

Новая функция усиливает контроль над областью памяти за счёт аппаратных возможностей процессора, а также теневых стеков. Теневые стеки представляют собой копии выполняемого кода программ.

«Hardware-enforced Stack Protection» задействует меры безопасности, которыми оснащены современные процессоры, это помогает поместить копию теневого стека в среду, защищённую аппаратными средствами.

По словам Microsoft, такой подход поможет защитить код приложения от вредоносных программ. Обычно такие зловреды стараются перехватить данные, используя известные уязвимости памяти: переполнение буфера, неинициализированные переменные и тому подобное.

В настоящее время «Hardware-enforced Stack Protection» находится на начальных стадиях разработки, однако разработчики уже могут опробовать её в сборках Windows 10 Insider.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России распространяется бэкдор для Android, атакующий бизнес

В России распространяется многофункциональный бэкдор Android.Backdoor.916.origin, нацеленный на владельцев Android-устройств, в первую очередь — на представителей бизнеса. Вредонос способен выполнять широкий набор команд злоумышленников: прослушивать разговоры, вести трансляцию с камеры, собирать данные из мессенджеров и браузеров, а также перехватывать вводимый текст, включая пароли.

Первые версии этой программы появились в январе 2025 года. Эксперты «Доктор Веб» отмечают, что бэкдор используется в основном в точечных атаках.

Его распространяют через личные сообщения в мессенджерах, присылая APK-файл под видом антивируса «GuardCB» со значком, похожим на эмблему Банка России на фоне щита.

 

 

Интерфейс приложения только на русском языке. Есть и другие варианты с названиями вроде «SECURITY_FSB» или «ФСБ», что должно создавать у жертвы впечатление, будто это официальный софт.

На самом деле никаких защитных функций нет: программа имитирует антивирусное сканирование, «обнаруживая» от 1 до 3 несуществующих угроз, причём вероятность их появления увеличивается со временем после последнего «сканирования» (но не превышает 30%).

 

 

При первом запуске Android.Backdoor.916.origin запрашивает доступ к геолокации, камере, микрофону, СМС, контактам, журналу звонков, медиафайлам, а также права администратора устройства и доступ к функциям Accessibility Service.

Через собственные сервисы бэкдор связывается с C2-сервером и получает команды, среди которых:

  • передача на сервер СМС, контактов, журналов вызовов и данных геолокации;
  • запуск и остановка потоковой трансляции звука, видео или содержимого экрана;
  • выгрузка всех или отдельных изображений с карты памяти;
  • выполнение шелл-команд;
  • передача данных о сети устройства;
  • включение или отключение самозащиты.

Accessibility Service используется для функций кейлоггера и перехвата данных из приложений Telegram, Google Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Также эта служба помогает бэкдору защищаться от удаления.

В конфигурации вредоноса предусмотрена поддержка нескольких управляющих серверов и возможность переключения между хостинг-провайдерами (до 15), хотя эта функция пока не используется. Информация о выявленных серверах была передана регистраторам доменов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru