Microsoft Exchange Server 2016 и 2019 получили поддержку HSTS

Microsoft Exchange Server 2016 и 2019 получили поддержку HSTS

Microsoft Exchange Server 2016 и 2019 получили поддержку HSTS

Microsoft добавила поддержку механизма HTTP Strict Transport Security (HSTS) в Exchange Server 2016 и 2019. Напомним, задача HSTS — принудительно активировать безопасное соединение через протокол HTTPS.

Таким образом, данные и системы будут лучше защищены от таких типов атак, как «человек посередине» (man-in-the-middle, MitM) и перехват cookies.

Более того, поддержка HSTS позволит убедиться в том, что пользователи не игнорируют предупреждения о просроченных, недействительных и ненадёжных сертификатах.

При включении новой опции веб-браузеры будут идентифицировать нарушение правил HSTS и обрывать соединения при попытке злоумышленников провести кибератаку вида MitM.

«HSTS не только добавляет защиту от стандартных типов кибератак, но и помогает избавиться от использования небезопасных практик вроде перенаправления пользователей с URL вида HTTP на HTTPS», — пишет Microsoft.

«Кроме того, HSTS может использоваться для защиты от активных и пассивных сетевых атак, однако этот механизм бессилен перед вредоносными программами, фишингом и уязвимостями в браузерах».

О том, как настроить HSTS на Exchange Server 2016 и 2019 можно почитать на сайте корпорации.

Злоумышленники пытаются обойти защиту мессенджеров

Как сообщило Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), злоумышленники начали использовать символы из разных алфавитов, необычные знаки и смешанный регистр, чтобы обходить автоматические системы защиты мессенджеров и маскировать массовые рассылки.

О такой тактике маскировки предупреждает официальный телеграм-канал УБК МВД «Вестник киберполиции России».

Однако, как иронизируют авторы канала, странные сочетания символов и хаотичный регистр сами по себе становятся одним из самых заметных признаков злонамеренной активности. Особенно если к сообщениям прикреплены APK-файлы или архивы, за которыми могут скрываться зловреды.

О вредоносной кампании по распространению трояна Mamont УБК МВД сообщало ещё в начале августа 2025 года. Тогда злоумышленники маскировали установочный файл зловреда под фото и видео. В феврале 2026 года Mamont начали распространять под видом ускорителя Telegram.

В начале марта злоумышленники начали переносить активность и на другие платформы, в частности на российскую МАКС. Причём речь идёт не об отдельных пользователях, а о целых сообществах — домовых, родительских, дачных и других чатах.

RSS: Новости на портале Anti-Malware.ru