Kaspersky фиксирует рост числа атак через Windows Print Spooler

Kaspersky фиксирует рост числа атак через Windows Print Spooler

Kaspersky фиксирует рост числа атак через Windows Print Spooler

В период с июля 2021 года по апрель 2022-го эксперты «Лаборатории Касперского» насчитали около 65 тыс. атак с использованием уязвимостей в диспетчере очереди печати Windows. Почти половина из них (31 тыс.) были зарегистрированы в течение последних четырех месяцев.

Чаще всего такие инциденты происходили в Италии, Турции и Южной Корее. В период с января по апрель повышенная эксплойт-активность, связанная с Windows Print Spooler, наблюдалась в Австрии, Франции и Словении.

В основном злоумышленники пытаются использовать уязвимости службы печати, найденные за последний год. Наиболее известны из них CVE-2021-1675 и CVE-2021-34527 (PrintNightmare) — Microsoft боролась с ними прошлым летом, пытаясь минимизировать ущерб, причиненный публикацией PoC-эксплойтов.

В апреле объявилась CVE-2022-22718, которая тоже позволяла получить доступ к корпоративным ресурсам. По данным Kaspersky, атаки через уязвимости в Windows Print Spooler были в основном нацелены на кражу данных, в том числе с помощью специализированных зловредов. Эксплойт также открывал возможность для внедрения в сеть других вредоносных программ — например, шифровальщиков.

Защититься от атак через Windows Print Spooler, по мнению экспертов, помогут следующие рекомендации:

  • устанавливать патчи по мере выхода и в кратчайшие сроки;
  • регулярно проверять защищенность ИТ-инфраструктуры;
  • установить спецзащиту от фишинга на конечных точках и почтовых серверах — для снижения риска заражения;
  • использовать средства защиты от сложных атак, способные обнаружить и устранить угрозу на ранней стадии (EDR, системы защиты от APT-атак, спецуслуги);
  • предоставить работникам SOC-центра доступ к актуальной информации об угрозах, регулярно проводить для них тренинги.

Android-смартфоны станет сложнее украсть: Google расширяет защитные функции

Google решила серьёзно усложнить жизнь злоумышленникам, ворующим смартфоны. На этой неделе компания объявила о расширении набора защитных функций Android от краж, сделав устройства на этой ОС менее привлекательной добычей для преступников.

Речь идёт о развитии инструментов, которые Google начала внедрять ещё в 2024 году — таких как Theft Detection Lock, Offline Device Lock и удалённая блокировка. Теперь к ним добавились более жёсткие механизмы аутентификации и новые возможности для восстановления доступа.

Хотя чаще всего жертвами уличных краж становятся iPhone из-за их высокой цены на вторичном рынке, Android-смартфоны тоже регулярно оказываются в зоне риска. Особенно это касается флагманов — Google Pixel Pro, дорогих складных моделей и топовых устройств Samsung и других брендов.

Одно из ключевых нововведений касается функции Failed Authentication Lock. Она автоматически блокирует устройство после серии неудачных попыток входа. Начиная с Android 16, у пользователей появится отдельный переключатель для этой опции в настройках — можно будет явно включать или отключать её по своему усмотрению.

 

Кроме того, система станет строже реагировать на попытки подобрать ПИН-код, графический ключ или пароль: время блокировки после ошибок будет увеличиваться, что делает перебор практически бесполезным.

Identity Check, появившаяся в Android 15, тоже получила апгрейд. Теперь она распространяется на все приложения и функции, использующие биометрию, включая банковские приложения и Google Password Manager. То есть даже если злоумышленник получит доступ к устройству, обойти биометрическую защиту станет гораздо сложнее.

Удалённая блокировка Remote Lock тоже стала безопаснее. Теперь при попытке заблокировать потерянный смартфон через браузер можно включить дополнительную проверку — например, контрольный вопрос. Это снижает риск того, что устройство заблокирует кто-то посторонний. Функция доступна для устройств на Android 10 и новее.

RSS: Новости на портале Anti-Malware.ru