Антивирус для Office 365, новая модификация шифровальщика Rhmsa Dharma, уязвимость FragmentSmack

2018-09-16 | Автор | комментарии
Клиентские приложения Office 365 теперь будут интегрироваться с интерфейсом сканирования Antimalware Scan Interface (AMSI). Обнаружена новая модификация шифровальщика Rhmsa Dharma. ОС Windows 7 и Windows 10 содержат уязвимость FragmentSmack

Антивирус для Microsoft Office 365, новая модификация шифровальщика Rhmsa Dharma, уязвимость FragmentSmack для Windows

Выпущена новая модификация шифровальщика Rhmsa Dharma

На этой неделе специалистом Якубом Кроустек была обнаружена новая модификация шифровальщика Rhmsa Dharma, которая добавляет расширение .brrr к зашифрованным файлам. Злоумышленники распространяют вредоносную программу через службы удаленного рабочего стола посредством сканирования TCP-порта 3389, а затем пытаются сменить пароль учетной записи Windows. Так же существуют закрытые форумы, на которых проводятся продажи учетных данных общедоступных компьютеров, на которых запущены службы удаленного рабочего стола. Стоит отметить, что данная модификация шифрует подключенные сетевые диски, общие виртуальные машины и нераспределенные сетевые ресурсы. Поэтому важно убедиться, что ваши сетевые ресурсы заблокированы, и что только те, кому действительно нужен доступ, имеют разрешение на доступ к ним. На данный момент нет бесплатного решения для расшифровки файлов.

Выпущена новая модификация шифровальщика Rhmsa Dharma

Операционные системы Microsoft содержат уязвимость FragmentSmack

Новая уязвимость затрагивает все версии Windows от Windows 7 до 10 (включая 8.1 RT), Server 2008, 2012, 2016 и Core Installations, для которых не установлен последний набор обновлений безопасности, выпущенный в рамках обновлений Вторника патчей в сентябре 2018 года. Данная уязвимость с идентификационным номером CVE-2018-5391 позволяет осуществлять DoS-атаки. Используя метод атаки фрагментации IP, осуществляется отказ в обслуживании (DoS-атака), при котором компьютер жертвы получает несколько IP-пакетов меньшего размера, которые, как ожидается, будут повторно собраны в их первоначальную форму в пункте назначения. Во время проведения атаки компьютер, с которого проводится атака, подвержен максимальной нагрузке на процессор, которая спадает только после завершения атаки. Если нет возможности применить обновления безопасности, то для таких случаев корпорация Microsoft рекомендует использовать следующие команды:

Netsh int ipv4 set global reassemblylimit=0
Netsh int ipv6 set global reassemblylimit=0

Microsoft Office 365 получит улучшенную защиту от вредоносных программ

В недавней новости мы рассказали о том, что согласно отчету компании Cofense макросы Microsoft Office являются лидером по доставке вредоносных программ. Проблема действительно беспокоит компанию Microsoft и именно поэтому корпорация объявила о том, что клиентские приложения Office 365 теперь будут интегрироваться с интерфейсом сканирования Antimalware Scan Interface (AMSI). Интеграция будет состоять из трех частей: запись поведения макросов, запуск сканирования и прекращение выполнения вредоносного процесса. И так, сразу же после запуска макроса он будет приостановлен, далее будет запрошена проверка его поведения, если же AMSI определит, что скрипт или макрос являются вредоносными, то пользователь получит уведомление безопасности о дальнейшей блокировке макроса. Antimalware Scan Interface является специальным интерфейсом Microsoft, который предоставляет дополнительные возможности для проверки скриптов или других объектов сторонним антивирусам, либо встроенному Защитнику Windows. Данная функция будет включена по умолчанию.

Microsoft Office 365 получит улучшенную защиту от вредоносных программ

На военных и правительственных компьютерах США используются слабые пароли

Согласно новому исследованию на компьютерах Правительства США, военных, а так же компьютерах менее значимых государственных учреждений, используются слабые пароли. Проверка надежности паролей была проведена компанией WatchGuard Technologies и обозначена в отчете Q2 2018 "О безопасности в Интернете," в котором были проанализированы данные из 117 слабо зашифрованных пар учетных данных, защищенных только хэш-функциями SHA-1. Среди выборки взломанных правительственных паролей было много очень простых паролей. В топ самых простых паролей попали такие пароли как "123456" и вездесущий "password" (в качестве пароля использовалось слово password). «Совершенно неожиданно, то что правительство и военные организации используют такие ужасные пароли. Мы можем только надеяться, что это всё это фиктивные учетные записи, которые не использовались для чего либо важного». - резюмировали исследователи WatchGuard. Можно добавить связанную по смыслу новость о методах компьютерной безопасности в Госдепартаменте США: на этой неделе группа американских сенаторов отчитала госсекретаря Майка Помпео из-за отсутствия многофакторной аутентификации (MFA) в учреждениях Госдепартамента.

Нашли опечатку? Нажмите Ctrl+Enter

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества