Microsoft Sysmon 12 теперь записывает данные в буфере обмена Windows

Microsoft Sysmon 12 теперь записывает данные в буфере обмена Windows

Microsoft Sysmon 12 теперь записывает данные в буфере обмена Windows

Microsoft выпустила новую версию утилиты для мониторинга — Sysmon 12. Теперь полезная программа может фиксировать и записывать данные, скопированные в буфер обмена Windows.

Новая функция будет полезна как системным администраторам, так и специалистам в области кибербезопасности, которые должны реагировать на инциденты и отслеживать активность злоумышленников, скомпрометировавших систему.

Как известно, Sysmon входит в набор утилит Sysinternals, предназначенный для контроля всего, что происходит в операционной системе. Разработчик Sysinternals Марк Руссинович уверен, что с помощью этих инструментов можно выявить вредоносную активность в Windows.

С выходом Sysmon 12 пользователи теперь могут настроить отслеживание и фиксирование данных, скопированных в буфер обмена Windows. Все записанные логи доступны только администратору компьютера, который может в любой момент проанализировать их.

Зачастую атакующие задействуют буфер обмена для копирования и вставки длинных команд. Изучив логи Sysmon, эксперты смогут выяснить подробности методов злоумышленников.

Загрузить новую версию утилиты можно по этой ссылке.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru