Microsoft Defender теперь может изолировать взломанные Windows-устройства

Microsoft Defender теперь может изолировать взломанные Windows-устройства

Microsoft Defender теперь может изолировать взломанные Windows-устройства

Microsoft представила новую функцию встроенной защитной программы Microsoft Defender for Endpoint (MDE), которая должна помочь организациям нивелировать вектор атаки через скомпрометированные устройства, используемые, как правило, для латерального передвижения по сети жертвы.

Нововведение позволит администраторам контролировать проблемные Windows-устройства в том случае, если они были взломаны или есть хотя бы малейшее подозрение на их компрометацию.

Таким образом, Microsoft Defender сможет заблокировать как входящие, так и исходящие коммуникации со взломанными девайсами. Это поможет существенно ограничить условного атакующего в действиях, так как он не сможет передвигаться по сети организации.

«Новые функциональные возможности Microsoft Defender защитят устройства, соседствующие со скомпрометированными, поскольку последние будут просто изолироваться», — объясняет сама Microsoft.

Есть, правда, один нюанс: нововведение работает только с устройствами на Windows 10 или Windows Server 2019 и более поздних версиях операционной системы.

ФБР расследует серию вредоносных игр в Steam и ищет пострадавших игроков

ФБР запустило публичный сбор информации по делу о вредоносных играх в Steam. Ведомство сообщило, что подразделение в Сиэтле ищет возможных пострадавших, которые устанавливали игры из Steam со встроенным вредоносным кодом.

Судя по описанию, речь идёт не о каком-то единичном инциденте, а о целой серии историй, когда под видом обычных игр пользователям подсовывали зловред.

Такие проекты выглядели вполне безобидно, но после запуска могли красть данные, перехватывать аккаунты и вытаскивать конфиденциальную информацию с компьютера. Об этом ранее писали и исследователи, разбиравшие отдельные случаи на Steam.

Среди игр, которые связывают с этой историей, называют Chemia, Dashverse / DashFPS, Lampy, Lunara, PirateFi, Tokenova и BlockBlasters. Особенно заметным оказался случай с BlockBlasters: по данным исследователей, вредоносная активность там проявилась после одного из патчей, а зловред собирал, в частности, данные, связанные с криптокошельками и учётными записями пользователя.

Вообще, схема довольно неприятная: человек просто ставит игру, запускает её как обычно, а дальше вместе с развлечением получает ещё и скрытую нагрузку в виде стилера или другого вредоносного инструмента.

В результате под удар могут попасть не только игровые аккаунты, но и сохранённые сессии в браузере, логины, пароли и криптокошельки. В случае с BlockBlasters исследователи отдельно указывали на сбор данных Steam и другой информации с заражённой системы.

ФБР сейчас предлагает пострадавшим добровольно заполнить специальную форму на своём сайте. Ведомство подчёркивает, что ответы конфиденциальны, а тех, кто предоставит информацию, при необходимости могут позже попросить о дополнительных деталях.

RSS: Новости на портале Anti-Malware.ru