Kaspersky, Avast, Microsoft ответили на блок антивирусов через Safe Mode

Kaspersky, Avast, Microsoft ответили на блок антивирусов через Safe Mode

Kaspersky, Avast, Microsoft ответили на блок антивирусов через Safe Mode

Обнаружен способ дистанционного отключения антивирусов на Windows с использованием режима безопасного запуска. Microsoft не считает находку Роберто Франческетти (Roberto Franceschetti) уязвимостью, так как проведение атаки требует наличия прав администратора.

Автор находки, напротив, уверен, что разработчики Windows допустили ошибку, поэтому он опубликовал результаты исследования и PoC-коды для деактивации Microsoft Defender, а также антивирусных продуктов Avast, Bitdefender, F-Secure и Kaspersky.

По словам Франческетти, написанные им bat-скрипты можно запустить как локально, так и удаленно. В обоих случаях они работают одинаково: инициируют перезагрузку Windows в безопасном режиме и переименовывают папку антивируса до запуска ассоциированной службы.

Для смены имени папок защитных решений в системе создается служба Windows NT, способная работать в безопасном режиме. Поскольку в этом случае ОС при старте блокирует большинство сторонних и не критичных для ее работы сервисов, исследователю пришлось обеспечить запуск своей службы добавлением записи в раздел реестра HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal.

Созданный Франческетти эксплойт с успехом отработал на Windows 10 и Windows Server 2016 с такой защитой, как Defender, Avast и F-Secure. Антивирусы Kaspersky и Bitdefender смогли воспрепятствовать завершению PoC-сценария, так как в них предусмотрена защита от несанкционированного вмешательства, и соответствующие скрипты пришлось немного изменить.

 

Провести такую атаку на Windows без повышенных привилегий невозможно, однако исследователь не преминул отметить, что на многих домашних ПК вход осуществляется из-под аккаунта администратора. В корпоративном окружении подобный эксплойт более опасен: если ряд служащих имеет админ-доступ ко всем рабочим станциям или серверу компании, достаточно убедить одного из них запустить вредоносный bat-файл, и весь парк останется без антивирусной защиты.

В Microsoft отказались признавать PoC-атаку Франческетти угрозой безопасности и не планируют что-либо исправлять. Производители антивирусов, по мнению исследователя, мало чем могут помочь: корень зла кроется в Windows, а не их решениях. Тем не менее, некоторые из названных ИБ-вендоров собираются принять меры для предотвращения атак по предложенному сценарию — в частности, о таком намерении заявили Avast и  «Лаборатория Касперского».

В F-Secure уповают на EDR-зашиту (Endpoint Detection and Response, система обнаружения целевых атак на конечных точках сети). Bitdefender, как и Microsoft, не считает нужным реагировать на находку, так как та «не является уязвимостью либо непредусмотренным поведением».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Гигантская БД слитых данных: почти 2 млрд имейлов и 1,3 млрд паролей

Специалисты по кибербезопасности обнаружили один из самых крупных сборников украденных учётных данных за всё время: почти два миллиарда уникальных адресов электронной почты и 1,3 миллиарда паролей. Об этом сообщил Трой Хант, создатель сервиса Have I Been Pwned.

По его словам, объём данных намного превышает всё, что проект когда-либо обрабатывал.

Важно уточнить: это не единая утечка из какого-то конкретного сервиса. Компания Synthient собрала доступные в даркнете украденные логины из множества источников, объединила их в одну базу и убрала дубликаты.

Получилось почти два миллиарда уникальных почтовых адресов и 1,3 миллиарда уникальных паролей, из которых 625 миллионов ранее нигде не встречались.

Хант подчеркнул, что цифры не преувеличены. Реальное число уникальных адресов электронной почты — 1 957 476 021.

Эти данные используют для так называемых атак credential stuffing (автоматизированный процесс подстановки краденых учетных данных). Преступники берут пару имейл+пароль, украденную на одном сервисе, и проверяют её на сотнях других сайтов и в приложениях. Ставка проста: многие пользователи устанавливают один и тот же пароль в разных сервисах.

Именно поэтому наличие уникального пароля на каждом сайте — критически важная мера безопасности.

Если вы хотите проверить, попадали ли ваши данные в найденную базу, Хант предлагает безопасный инструмент Pwned Passwords. Проверка выполняется локально в браузере, поэтому сам сервис не видит введённый пароль.

Те, кто умеет писать код, могут использовать API. Также можно подписаться на уведомления о новых утечках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru