Расследование целевой атаки вывело экспертов на уязвимости в VipNet Client

Расследование целевой атаки вывело экспертов на уязвимости в VipNet Client

Расследование целевой атаки вывело экспертов на уязвимости в VipNet Client

Специалисты центра расследования киберинцидентов Solar JSOC CERT компании «Ростелеком-Солар» предупреждают об уязвимостях в программном комплексе VipNet Client компании «ИнфоТеКС». Проблемы в безопасности вышли на свет в процессе расследования сложной целевой кибератаки.

По словам экспертов Solar JSOC CERT, условный атакующий может использовать выявленные бреши для установки в систему вредоносной программы. Таким образом, злоумышленник может выкрасть важные данные или запустить программу-вымогатель, которая зашифрует все файлы.

К счастью, «ИнфоТеКС» уже выпустила патчи, поэтому всем настоятельно рекомендуется обновить установки VipNet Client до актуальной версии.

На наличие уязвимостей исследователей навело расследование APT-атаки, которой подверглась одна из организаций. По своему типу эта брешь представляет возможность перехвата DLL (DLL Hijacking) — когда легитимная библиотека подменяется вредоносной.

В ходе атаки киберпреступники использовали механизм обновления софта: в VipNet Administrator формировался фейковый файл апдейта, содержащий вредоносный код, после чего он отправлялся на конечные устройства, подключённые к защищённой сети.

Попав в систему, вредонос начинал сбор важной для оператора информации: переписку по электронной почте, текстовые файлы пользователей, данные о хостах, ключах шифрования, конфигурации и т. п.

Solar JSOC CERT указали ещё на одну проблему в VipNet Client, позволяющую обходить фильтры в компоненте «Контроль приложений». Отправляя команды напрямую драйверу, вредоносная программа смогла передавать операторам все украденные данные.

Интересно, что зловред удалял все логи действий киберпреступников, что затрудняло расследование киберинцидента.

В Microsoft задумались об отмене обязательного аккаунта в Windows 11

Похоже, в Microsoft снова обсуждают один из самых раздражающих моментов Windows 11 — обязательный вход через учётную запись при первой настройке компьютера. И на этот раз речь идёт не просто о недовольстве пользователей: за более свободный сценарий установки, по данным источников, выступают и некоторые влиятельные сотрудники самой корпорации.

Сейчас, если пользователь устанавливает чистую Windows 11 или запускает новый компьютер, во время первоначальной настройки система фактически подталкивает его ко входу в аккаунт Microsoft.

Формально обходные пути есть — например, присоединение компьютера к домену или команды, — но официальная позиция Microsoft остаётся прежней: обычным пользователям предлагается входить именно через учётную запись.

Однако внутри техногиганта, судя по всему, не все с этим согласны. Одним из тех, кто выступает за более свободный вариант настройки, называют Скотта Хансельмана — вице-президента Microsoft и одного из заметных технических лидеров компании. В ответ на жалобу пользователя о том, что для работы на десктопе приходится обязательно подключать онлайн-аккаунт, он коротко написал:

«Да, мне это тоже не нравится. Работаем над этим».

Эта реплика вряд ли означает немедленные перемены, но сам факт показателен. Получается, что идея обязательной учётной записи нравится далеко не всем даже внутри Microsoft. А если её действительно поддерживают инженеры и руководители, влияющие на развитие Windows 11, шанс на изменения выглядит уже не таким призрачным.

Особое внимание, как сообщается, уделяют этапу OOBE — это тот самый сценарий первоначальной настройки устройства, который пользователь видит сразу после включения нового компьютера. Именно здесь Windows 11 сейчас не только просит войти в аккаунт Microsoft, но и заодно активно предлагает фирменные сервисы и продукты компании — от OneDrive и Office до Copilot.

И вот этот сценарий Microsoft как раз собирается переделывать. Ранее компания уже подтвердила, что готовит крупное обновление Windows 11 с упором на производительность, надёжность и общее удобство работы.

RSS: Новости на портале Anti-Malware.ru