Microsoft Defender увидел вредоносную программу в браузере Google Chrome

Microsoft Defender увидел вредоносную программу в браузере Google Chrome

Microsoft Defender увидел вредоносную программу в браузере Google Chrome

Встроенная в Windows антивирусная программа Microsoft Defender недавно получила некорректное обновление сигнатур, что привело к ложноположительному срабатыванию на Google Chrome, Microsoft Edge, Discord и другие Electron-приложения. Microsoft Defender видит в легитимном софте зловред “Win32/Hive.ZY“.

Согласно сообщениям, проблема появилась после выхода апдейта сигнатур под номером 1.373.1508.0. В этих обновлениях содержался новый «профиль» семейства зловредов — Behavior:Win32/Hive.ZY.

«Эти сигнатуры призваны выявлять потенциально вредоносные файлы, основываясь на их поведении. Если вы загрузили такой файл или получили его в электронном письме, убедитесь, что вам его прислал надёжный источник», — пишет Microsoft на посвящённой Win32/Hive.ZY странице.

Согласно опубликованной на ресурсе BornCity информации, проблема ложноположительного срабатывания достаточно распространена среди пользователей. Кроме того, люди жаловались на странное поведение Microsoft Defender на площадках BleepingComputerTwitter и Reddit. Судя по всему, детект происходил каждый раз, когда пользователь запускал браузер или другое приложение, использующее фреймворк Electron.

 

Эксперты сразу прогнозировали, что речь, скорее всего, идёт о забагованном обновлении сигнатур, а Microsoft в скором времени должна исправить его. Так и случилось: корпорация выпустила апдейт под номером 1.373.1537.0, в котором проблема фолса на Win32/Hive.ZY устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Гигантская БД слитых данных: почти 2 млрд имейлов и 1,3 млрд паролей

Специалисты по кибербезопасности обнаружили один из самых крупных сборников украденных учётных данных за всё время: почти два миллиарда уникальных адресов электронной почты и 1,3 миллиарда паролей. Об этом сообщил Трой Хант, создатель сервиса Have I Been Pwned.

По его словам, объём данных намного превышает всё, что проект когда-либо обрабатывал.

Важно уточнить: это не единая утечка из какого-то конкретного сервиса. Компания Synthient собрала доступные в даркнете украденные логины из множества источников, объединила их в одну базу и убрала дубликаты.

Получилось почти два миллиарда уникальных почтовых адресов и 1,3 миллиарда уникальных паролей, из которых 625 миллионов ранее нигде не встречались.

Хант подчеркнул, что цифры не преувеличены. Реальное число уникальных адресов электронной почты — 1 957 476 021.

Эти данные используют для так называемых атак credential stuffing (автоматизированный процесс подстановки краденых учетных данных). Преступники берут пару имейл+пароль, украденную на одном сервисе, и проверяют её на сотнях других сайтов и в приложениях. Ставка проста: многие пользователи устанавливают один и тот же пароль в разных сервисах.

Именно поэтому наличие уникального пароля на каждом сайте — критически важная мера безопасности.

Если вы хотите проверить, попадали ли ваши данные в найденную базу, Хант предлагает безопасный инструмент Pwned Passwords. Проверка выполняется локально в браузере, поэтому сам сервис не видит введённый пароль.

Те, кто умеет писать код, могут использовать API. Также можно подписаться на уведомления о новых утечках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru