Microsoft Sysmon теперь блокирует создание вредоносных EXE в Windows

Microsoft Sysmon теперь блокирует создание вредоносных EXE в Windows

Microsoft Sysmon теперь блокирует создание вредоносных EXE в Windows

Microsoft выпустила новую версию одного из своих инструментов для отслеживания состояния системы — Sysmon 14. Этот релиз отметился новой функцией “FileBlockExecutable“, которая способна блокировать создание вредоносных исполняемых файлов в форматах EXE, DLL и SYS.

По словам разработчиков, нововведение станет мощным инструментом для системных администраторов, обеспечивая лучшую защиту от вредоносных программ. Блокировка потенциально опасных файлов осуществляется по ряду критериев:

  • Путь файла.
  • Соответствие конкретному хешу.
  • Факт дропа в систему другими исполняемыми файлами.

Например, если имеется список известных хешей вредоносов, Sysmon можно настроить на блокировку создания файлов с соответствующими хешами. Если же вы хотите запретить вложениям в виде документов Office устанавливать зловреды в систему, вы можете блокировать создание исполняемых файлов программами Word и Excel.

Утилита Sysmon распространяется абсолютно бесплатно и входит в популярный пакет Microsoft Sysinternals. С её помощью администраторы и пользователи могут мониторить систему и просматривать логи на предмет вредоносной активности.

Sysmon, помимо прочего, может фиксировать создание процессов, однако злоумышленники вполне могут создать файл с дополнительными опциями, которые будут обходить блокировки Sysmon.

В текущую версии утилиты (4.82) разработчики добавили функцию “FileBlockExecutable“, позволяющую настраивать блокировку исполняемых файлов на основе пути, хеша и программы, которая пытается создать этот файл.

 

Чтобы запретить приложению Microsoft Office создавать исполняемые файлы, можно воспользоваться правилом, которое представил Олаф Хартонг. Вообще, специалист отлично описал новые возможности Microsoft Sysmon.

Тем не менее функциональность FileBlockExecutable уже успели обойти, о чём рассказал Адам Честер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Disney взломал хактивист: доступ получил через поддельный ИИ-инструмент

25-летний житель Калифорнии Райан Митчелл Крамер признал вину в кибератаке на компанию Disney. По данным Минюста США, он незаконно получил доступ к корпоративным системам и угрожал нанести ущерб, выдавая себя за участника хактивистской группировки под названием NullBulge.

Атака произошла летом 2024 года. Disney начала внутреннее расследование после того, как некая группа NullBulge заявила о краже 1,1 ТБ данных из внутренних Slack-каналов компании.

В руках злоумышленников оказались сообщения, данные о проектах, которые ещё не вышли, логины, пароли и даже исходный код.

NullBulge позиционировали себя как борцов за права художников и справедливую оплату труда, но, как выяснилось, всё было не так благородно.

По информации аналитиков из SentinelOne, действия Крамера больше напоминали типичную киберпреступность: он распространял вредоносный код через популярные платформы вроде GitHub и Hugging Face, маскируя его под инструменты для создания ИИ-арта.

В случае с Disney всё началось с того, что один из сотрудников скачал поддельный ИИ-инструмент на личный компьютер. Через этот заражённый девайс Крамер получил доступ к корпоративному Slack-аккаунту сотрудника, а затем — ко множеству внутренних каналов Disney.

Обнаружив, сколько информации ему удалось получить, он попытался шантажировать сотрудника, а после игнорирования — слил в Сеть как его персональные данные, так и корпоративную информацию.

После утечки Disney, по слухам, отказалась от использования Slack внутри компании. А вот сам сотрудник, с устройства которого всё началось, лишился работы за нарушение политики безопасности и подал на Disney в суд за несправедливое увольнение.

Крамер также признался во взломе как минимум двух других жертв, чьи имена не разглашаются. Ему грозит до 10 лет лишения свободы — по две уголовные статьи, каждая из которых предусматривает до пяти лет.

И, как добавляют американские власти, это не единственная хакерская история, связанная с Disney за последнее время: месяц назад бывший сотрудник Disney World получил три года тюрьмы за попытку вмешательства в работу серверов и изменения внутренних меню.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru