Microsoft Sysmon теперь вычисляет дату создания исполняемых файлов в ОС

Microsoft Sysmon теперь вычисляет дату создания исполняемых файлов в ОС

Microsoft Sysmon теперь вычисляет дату создания исполняемых файлов в ОС

Microsoft выпустила новую версию инструмента для мониторинга процессов — Sysmon 15. Отличным нововведением стала функция FileExecutableDetected, пишущая в лог дату и время создания исполняемых файлов.

Для тех, кто не слышал про Sysmon, поясним, что эта утилита является частью бесплатного пакета Microsoft Sysinternals, за созданием которого стоял легендарный Марк Руссинович. Sysmon может отслеживать и при необходимости блокировать вредоносную или подозрительную активность.

По умолчанию утилита мониторит базовые события: создание нового процесса, завершение процессов и т. п. Однако опытные пользователи могут задействовать дополнительные конфигурационные файлы, расширяющие функциональность Sysmon. Например, с помощью тулзы можно отслеживать удаление файлов и изменения в буфере обмена Windows.

На днях Microsoft выпустила новую мажорную версию — Sysmon 15.0, которая отметилась двумя новыми функциями: более совершенная защита программы (за счёт создания закрытого процесса) и возможность отследить, когда тот или иной исполняемый файл был создан в системе.

Поскольку Sysmon может использоваться для детектирования вредоносной активности, киберпреступники будут пытаться отключить его. Чтобы воспрепятствовать такому поведению, разработчики добавили функцию конвертации Sysmon.exe в защищённый процесс. Таким образом, злоумышленники теперь не смогут внедрить вредоносный код в Sysmon.

Кроме того, версия под номером 15 теперь включает опцию FileExecutableDetected, которая может вычислить дату и время создания исполняемых файлов в ОС. В лог попадает следующая информация:

  • UtcTime — время детектирования события;
  • ProcessID — PID процесса, который пытается создать исполняемый файл;
  • User — пользователь, связанный с процессом, создающим файл;
  • Image — имя файла софта, который создаёт исполняшку;
  • TargetFilename — сама исполняшка;
  • Hash — хеш исполняемого файла.

Подробнее о возможностях новой версии можно почитать в блоге Олафа Хартонга.

Мошенники крадут личности туристов для обмана других путешественников

Облюбовавшие Telegram мошенники предлагают аренду жилья российским любителям отдыха за рубежом, используя ранее украденные личные данные других обманутых туристов. Тренд уже приобрел массовый характер.

Целью данной аферы является отъем денег под предлогом оплаты брони. Очередное свидетельство подобного мошенничества представлено в телеграм-канале «База».

Задумав поездку в Таиланд, жительница Тулы Анастасия обратилась за помощью к менеджеру из контактов Дарьи Ловчевой. Та предложила несколько вариантов проживания в Пхукете и посоветовала почитать отзывы в созданной ею профильной группе.

После выбора претендентка скинула свои паспортные данные и внесла предоплату в размере 30%. Когда ей сообщили о необходимости уплаты еще 50% стоимости аренды, россиянка заподозрила подвох и потребовала возврат, однако собеседница исчезла из чата.

Как выяснилось, мошеннический сервис гостеприимства объявился в мессенджере в результате кражи личности Дарьи Логачевой, совершенной при аналогичном бронировании тайского жилья. Новоявленная туристка из Тулы теперь переживает, что ее данные тоже могут быть использованы для обмана других путешественников.

Схожим образом злоумышленники крадут деньги у желающих отдохнуть во Вьетнаме, Франции, Италии, Индонезии. Менее изощренные мошеннические схемы, ориентированные на туристов, обычно используют обзвон либо фишинговые сайты, активно плодящиеся перед долгими праздниками и в сезон летних отпусков.

RSS: Новости на портале Anti-Malware.ru