Microsoft Defender теперь предупреждает об iPhone, прошедших джейлбрейк

Microsoft Defender теперь предупреждает об iPhone, прошедших джейлбрейк

Microsoft Defender теперь предупреждает об iPhone, прошедших джейлбрейк

Microsoft добавила своей платформе Microsoft Defender для конечных точек (ранее — Microsoft Defender Advanced Threat Protection) возможность детектирования iOS-устройств, прошедших процедуру джейлбрейка. Напомним, что Microsoft Defender for Endpoint — корпоративная версия встроенного в Windows 10 антивируса Defender.

Теперь команды безопасников будут получать уведомления о джейлбрейкнутых устройствах iPhones и iPads в сети организации.

«Если будет обнаружено устройство, прошедшее процедуру джейлбрейка, команда безопасности Microsoft 365 Defender получит уведомление. Сам девайс будет рассматриваться как дополнительный риск, при этом ему можно запретить доступ к корпоративным ресурсам», — объясняют специалисты Microsoft.

Решение детектировать такие устройства вполне логично, поскольку с помощью джейлбрейка пользователи получают привилегии root. Другими словами, все установленные Apple ограничения — на установку приложений из сторонних источников или кастомизацию — полностью снимаются.

В результате пользователь может инсталлировать вредоносное или потенциально опасное приложение, но что ещё хуже — такое устройство не будет получать патчи, которые необходимы для защиты от атак злоумышленников, эксплуатирующих уязвимости.

«Такого рода устройства создают дополнительный риск для организации. В сущности, это потенциальный вектор утечки или взлома корпоративной сети », — считают в Microsoft.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru