6 марта Windows Defender заблокировал более 80 000 экземпляров нескольких сложных троянов, которые использовали изощренные приемы внедрения вредоносного кода в адресное пространство процессов и не менее изощренные механизмы обеспечения устойчивости и уклонения от обнаружения. Выявить новую волну попыток заражения удалось благодаря сигналам от систем поведенческого анализа в сочетании с облачными моделями машинного обучения.



Использованные в атаке трояны были новыми разновидностями Dofoil (также известного как Smoke Loader). Они пытались заразить устройства вредоносной программой для майнинга криптовалют. В следующие 12 часов было зарегистрировано более 400 000 случаев атаки, из которых 73 % приходится на Россию, 18 % — на Турцию и 4 % — на Украину.



Географическое распределение компонентов атаки Dofoil.

В самом начале атаки с помощью поведенческого мониторинга антивирус Windows Defender выявил необычный механизм стойкости и устойчивости атаки. Антивирус сразу же отправил соответствующий сигнал в нашу облачную службу защиты.

  1. Через несколько миллисекунд многочисленные облачные модели машинного обучения на основе метаданных уже блокировали обнаруженную угрозу при ее появлении.
  2. Еще через пару секунд наши модели машинного обучения на основе анализа образцов и детонации подтвердили, что программа обоснованно отнесена к вредоносным. Через несколько минут подключились модели на основе детонации и дополнительно подтвердили выводы предыдущих механизмов.
  3. Через несколько минут после начала атаки служба обнаружения аномалий уведомила наших специалистов о новой потенциальной вспышке заражения.
  4. Проведя анализ, группа Microsoft по реагированию на инциденты присвоила угрозам этой новой волны имя, соответствующее классификации семейств вредоносных программ. Таким образом, в самом начале компании пользователи получали предупреждение о блокировке этой угрозы, в котором она фигурировала под названиями, присвоенными системами машинного обучения (например, Fuery, Fuerboos, Cloxer или Azden). Те, у кого угроза была заблокирована позже, видели ее под именем семейства вредоносного ПО, к которому она принадлежит, то есть Dofoil или Coinminer.

Пользователи Windows 10, Windows 8.1 и Windows 7 с антивирусной программой Windows Defender или Microsoft Security Essentials полностью защищены от этой вспышки зловреда.



Многоуровневая система защиты на основе машинного обучения в антивирусной программе Защитника Windows

Искусственный интеллект и обнаружение угроз на основе анализа поведения в Windows Defender лежат в основе нашей системы защиты. Против этой атаки был применен механизм упреждающей защиты на основе искусственного интеллекта. Этот подход аналогичен многоуровневой защите на основе машинного обучения, которая позволила остановить вспышку заражения Emotet в прошлом месяце.

Внедрение кода и майнинг криптовалюты


Dofoil — новейшее семейство вредоносного ПО, использующее в своих атаках программы для криптомайнинга. Стоимость биткойна и других криптовалют остается привлекательной, и злоумышленники пользуются открывающимися возможностями и встраивают майнинговые компоненты в атаки. Например, современные наборы эксплойтов содержат не программы-вымогатели, а средства для майнинга криптовалюты. Скрипты для майнинга внедряют в мошеннические сайты технической поддержки, и даже к некоторым банковским троянам добавляют функции майнинга.

Отправной точкой кампании Dofoil, которую мы обнаружили 6 марта, стал троян, выполняющий замену процесса explorer.exe. Замена процесса — это метод внедрения кода, при котором создается новый экземпляр подлинного процесса (в данном случае c:\windows\syswow64\explorer.exe) и его код заменяется вредоносным.



Обнаружение замены процесса службой Windows Defender ATP (SHA-256: d191ee5b20ec95fe65d6708cbb01a6ce72374b309c9bfb7462206a0c7e039f4d, обнаружен антивирусом Windows Defender под именем TrojanDownloader:Win32/Dofoil.AB)

Фиктивный процесс explorer.exe затем создает второй экземпляр вредоносного кода, который запускает майнинговую программу, маскирующуюся под безопасный двоичный файл Windows, wuauclt.exe.



Обнаружение вредоносного ПО для майнинга криптовалюты службой Widows Defender ATP (SHA-256: 2b83c69cf32c5f8f43ec2895ec9ac730bf73e1b2f37e44a3cf8ce814fb51f120, обнаружен антивирусом Windows Defender под именем Trojan:Win32/CoinMiner.D)

Хотя вредоносная программа использует имя надежного двоичного файла Windows, она запускается из другого расположения. Командная строка выглядит не так, как для исходного двоичного файла. Кроме того, подозрения вызывает сетевой трафик от этого двоичного файла.



Дерево процессов оповещения Windows Defender ATP: аномальный обмен данными по IP-протоколу



Подозрительная сетевая активность, отображаемая в службе ATP в Защитнике Windows



Дерево процессов оповещения Windows Defender ATP: фиктивный процесс explorer.exe, создающий подозрительные подключения

Dofoil использует специализированное приложение для майнинга. Судя по коду, это приложение поддерживает NiceHash, то есть может вести майнинг разных криптовалют. Проанализированные нами образцы использовались для майнинга криптовалюты Electroneum.

Устойчивость


Устойчивость — важная особенность вредоносного майнингового ПО. Такие программы используют разнообразные приемы, чтобы оставаться незамеченными в течение длительного времени и вести майнинг криптовалюты с помощью украденных вычислительных ресурсов.

Чтобы уклониться от обнаружения, Dofoil изменяет реестр. Фиктивный процесс explorer.exe создает копию исходного вредоносного ПО в папке Roaming AppData и переименовывает его в файл ditereah.exe. Затем он создает раздел реестра или изменяет существующий, чтобы указать на недавно созданную копию вредоносного ПО. В проанализированном нами образце был изменен раздел OneDrive Run.




Дерево процессов оповещения Windows Defender ATP: создание нового вредоносного процесса (SHA-256: d191ee5b20ec95fe65d6708cbb01a6ce72374b309c9bfb7462206a0c7e039f4d) и изменение реестра

Обмен информацией с серверами управления и контроля


Dofoil — устойчивое семейство загрузчиков-троянов. Они подключаются к серверам управления и контроля (C&C), с которых получают команды для загрузки и установки вредоносного ПО. В кампании 6 марта для обмена информацией с серверами управления и контроля трояны Dofoil использовали децентрализованную сетевую инфраструктуру Namecoin.

Фиктивный процесс explorer.exe записывает и запускает еще один двоичный файл, D1C6.tmp.exe (SHA256: 5f3efdc65551edb0122ab2c40738c48b677b1058f7dfcdb86b05af42a2d8299c), в папке Temp. Этот файл затем создает и запускает свою копию под именем lyk.exe. Запущенный файл lyk.exe подключается к IP-адресам, которые действуют как прокси-серверы DNS для сети Namecoin. Потом файл пытается связаться с сервером управления и контроля vinik.bit в инфраструктуре NameCoin. Сервер управления и контроля дает вредоносному ПО команду подключиться к IP-адресу или отключиться от него, загрузить файл по определенной ссылке, запустить конкретный файл или прервать его выполнение либо перейти в спящий режим на некоторое время.



Дерево процессов оповещения Windows Defender ATP: создание временного файла D1C6.tmp.exe (SHA256: 5f3efdc65551edb0122ab2c40738c48b677b1058f7dfcdb86b05af42a2d8299c)



Дерево процессов оповещения в Windows Defender ATP: подключение файла lyk.exe к IP-адресам

Постоянная защита в Windows 10


По мере роста стоимости криптовалют группы киберпреступников совершают все больше атак с целью проникновения в сети и незаметного майнинга.

Антивирусная программа Windows Defender использует многоуровневый подход к безопасности. Применение алгоритмов обнаружения угроз на основе анализа поведения, универсальных шаблонов и эвристического анализа, а также моделей машинного обучения на клиентских устройствах и в облаке обеспечивает защиту от новых угроз и эпидемий в режиме реального времени.

Как видно на примере этого случая, служба Windows Defender Advanced Threat Protection (WDATP) сигнализирует о вредоносном поведении, связанном с установкой ПО, внедрением кода, механизмами обеспечения устойчивости и операциями для майнинга криптовалюты. Службы безопасности могут использовать обширные библиотеки WDATP, чтобы обнаруживать аномальные действия в сети и принимать необходимые меры. WDATP также включает средства защиты из антивирусной программы Windows Defender Antivirus, Windows Defender Exploit Guard и Windows Defender Application Guard, упрощая управление безопасностью.

Комментарии (66)


  1. VJean
    17.03.2018 01:10

    Ранобэ в жанре ЛитРПГ.


  1. Revertis
    17.03.2018 01:25

    Хотя вредоносная программа использует имя надежного двоичного файла Windows, она запускается из другого расположения. Командная строка выглядит не так, как для исходного двоичного файла. Кроме того, подозрения вызывает сетевой трафик от этого двоичного файла.
    А пробовали по-человечески переводить? Не автопереводчиком. Кто в русской речи использует словосочетание «двоичный файл» для обозначения экзешника?
    Хотя, судя по всему, оригинал тоже написан машиной.


    1. SergeyKa_Ru
      17.03.2018 02:06

      Согласен, несколько раз повторяется «модель машинного обучения». Похоже что ИИ учится себя рекламировать.


  1. Cheater
    17.03.2018 01:44

    Если бы вы привели сценарий заражения, это было бы в 100 раз полезнее ненужных подробностей о поведении вируса.


  1. Schakal
    17.03.2018 09:40
    +4

    "Антивирусная программа Windows Defenders использует многоуровневый подход"… Ошибиться в названии собственной программы — это надо суметь.


    1. sahsAGU Автор
      17.03.2018 09:41

      Поправил, спасибо.


  1. fmj
    17.03.2018 09:41
    +1

    Не проще ли просто не давать прав на запуск в Temp? Зачем у вас на свежеустановленной ОС разрешен запуск программ в куче разных мест? Есть же Program files, куда обычным пользователям запись запрещена.


    1. DoctorRoza
      17.03.2018 09:50
      +3

      Ну кто, в винде, сидит под обычным пользователем!? Только под локальным админом! ))))


    1. Am0ralist
      17.03.2018 12:10
      +4

      отвалятся автообновлялки половины прог…


      1. Assket
        17.03.2018 13:31

        Запрет запуска путем GPU из всяких %appdata% %temp% etc… решает гораздо больше проблем нежели в принципе могут решить автообновлялки


        1. vorphalack
          17.03.2018 14:17
          +6

          эмм… вообще-то 99% инсталяшек сначала распаковываются в темп, а потом стартуют основной процесс оттуда…


          1. sumanai
            17.03.2018 15:24
            -1

            У msi свой каталог, так что уже не 99%.


            1. vorphalack
              17.03.2018 15:50
              +2

              msi как правило в какой-нить InstallShield self-extractor завернуты :/


          1. Assket
            17.03.2018 17:37

            Да, офис и кучу родных прог, не поставить, но лучше пусть админ сам подойдет и сделает, что надо чем потом этот же админ выгребает тонны маил.спутников, и поднимает криптованные файлы того же юсера из бекапов. Жаль, что в винде нет атрибута исполняемый — это уже знатно сократило бы количество выстрелов в ногу


            1. vorphalack
              17.03.2018 18:21
              +1

              ну с юзерами я бы еще злее поступал, белый список подписей того, что можно запускать, все остальное просто мочить.


            1. SergeyMax
              17.03.2018 19:20
              +3

              Жаль, что в винде нет атрибута исполняемый

              Я где-то читал, что перед внедрением нового дизайна 2007 офиса Микрософт проводил опрос среди пользователей о недостающем функционале в офисном пакете, и в результате опроса выяснилось, что 90% затребованного пользователями функционала давно реализовано. Так вот, сообщаю вам, что в виндовых ACL начиная с Windows NT3.5 имеется отдельное право на запуск файла)


              1. avost
                17.03.2018 21:32
                -1

                Которое включено по-умолчанию? Ну, и толку от того, что оно есть?


                1. sumanai
                  17.03.2018 22:09

                  Так отключите по умолчанию, делов то. И настройте SRP на белые списки, тот же эффект.


                  1. ApeCoder
                    18.03.2018 11:46

                    Я так делал. Правда я настроил просто:


                    • нельзя выполнять оттуда, куда можно писать
                    • нельзя писать туда, откуда можно выполнить

                    НО


                    • есть OneDrive который хотел отбновляться в профиле
                    • при апгрейде с 8.1 на 10 я в редакторе политик не увидел SRP, а они работали. В реестре пришлось убивать.
                    • есть программа Атсрал (для связи с налоговой ИП) которая стоит у одного и пользователей и требует вообще админских прав. (она же, кстати, с собой тащит SQL Server 2005)

                    Похоже есть какой-то баланс между безопасностью и легкостью обновления и совместимостью. Если включить по умолчанию уровень безопасности чтобы нельзя было скачать и выполнить код, то часть ПО отвалится (помните, сколько было воплей, когда вышла виста? Часть из них была именно из-за этого).


                    Плюс, вряд ли разработчики уитывают возможность такой настройки, так что можно столкнуться с сюрпризами.


                    Вообще мне было бы интересно почитать статью настоящего админа, про то, как это настроить и админить, и много ли геморроя требуется для поддержки


                    1. Tippy-Tip
                      18.03.2018 14:50

                      есть программа Атсрал (для связи с налоговой ИП) которая стоит у одного и пользователей и требует вообще админских прав. (она же, кстати, с собой тащит SQL Server 2005)

                      А для этого случая существуют утилиты от Sysinternals Procmon/Filemon/Regmon, чтобы посмотреть куда лезет «нетленка» и где она обламывается о запреты. Проанализировав поведение, можно сделать послабление прав для пользователей (группы пользователей), которые работают с этим «поделием».
                      И еще про «Астрал». У него в ini'шнике можно подправить путь к базе и способ соединения: таким образом базу можно перенести на другой сервер (на тот же SQL2008/SQL2012) и обеспечить нормальную многопользовательскую работу. Делал так у одного клиента, когда он «Астралом» пользовался. Правда давно это было, лет 6-7 назад, поэтому пишу по памяти.


                      1. ApeCoder
                        19.03.2018 09:02

                        Спасибо. Был еще какой-то compatibility toolkit, который анализировал работу приложения и и настраивал конфиг с какими-то шимами, чтобы оно вообще думало, что под админом но работало с виртуализированными реестрами и файловой системой. Но я не пробовал.


                    1. sumanai
                      18.03.2018 15:54

                      есть OneDrive который хотел отбновляться в профиле

                      Есть же возможность включить в белый список сертификат. Не так конечно надёжно, как хеш или путь, но серты от МС вроде не утекали.


                  1. avost
                    18.03.2018 21:47

                    Спасибо! Ну, конечно! Это же элементарно! Так и передам маме — отключи, мол, в ацл выполнение по умолчанию и настрой срп на белые списки (нет, мама, эти ацл и срп — это не ругательства и, даже, не заклинания для призыва нечистой силы). Потом закончи курсы системных администраторов виндовс, чтобы хотя бы понять отчего после этого почти всё сломалось.


                    1. d1mk0
                      19.03.2018 07:01

                      Достаточно один раз объяснить маме, кто такой Тим Вивер


                    1. sumanai
                      19.03.2018 10:03

                      Маме можно один раз всё настроить и забыть до выхода новой ОС.


              1. Assket
                18.03.2018 00:02

                Я говорил про атрибут файла, а не Acl, оно конечно есть и полезно, но зачастую секс с ним то ещё удовольствие. А на счёт функционала — согласен на 146%, ни разу не видел, что бы рядовой или даже адвенсет бух или манагер, юзал бы функции которых небыло в office 97:)


                1. mayorovp
                  18.03.2018 11:55

                  Ну и как атрибут файла поможет вам запретить запуск из директории?


                  1. Assket
                    18.03.2018 14:04

                    Отсутствие по дефолту способности к запуску, вообще не позволит ничему запускаться без дополнительного действия — поставить галочку. Можно конечно заюзать ALC с наследованием, но это все сильно усложнит, и в случае «надо» не позволит просто по телефону сказать юсеру поставить галочку. Наличие такого атрибута — был бы приятно.

                    Плюс, вряд ли разработчики учитывают возможность такой настройки,
                    Разработчики, в частности отечественные зачастую вообще не подразумевают, что усер может быть без прав, банк-клиенты не учитывают что у кого-то домен, да еще со своими политиками, консультант не знает что такое сервер терминалов, сбис вообще ставиться в юсерпрофиль итд, итп. Но думаю к этому придут, это следствие того, что виндовс очень долго по дефолту давал рута, и разрабы просто ленятся\не умеют это учитывать.


                    1. mayorovp
                      18.03.2018 15:56

                      Напротив, эту галочку всяческие обновляторы, загружаторы и вирусы будут ставить автоматически.


      1. whiplash
        19.03.2018 13:08
        -1

        Ничего нигде не отвалится.

        См. например полезное видео MVP Губаревича
        www.youtube.com/watch?v=I0bFeL_hvow

        Безусловно, что п.0 в компании до таких настроек должен идти подписанный CEO список софта для рабочих станций.


  1. sanrega
    17.03.2018 10:15

    В общем и целом, Windows Defender можно использовать в качестве основного и единственного антивируса. И не нужны никакие касперские, дрвебы и ноды32.


  1. magistr_yoda
    17.03.2018 10:19
    -1

    Почему не выпускаете апдейты от Spectre И metldown для windows — 8?



  1. Miron11
    17.03.2018 11:47
    -4

    Теперь понятно, почему моя машина внезапно сама перезагрузилась 6-го числа. Может кого это и спасло, ну у меня была закрыта работа 2-х недельного цикла исследований облачного приложения, в котором миллионы линеек кода.


    1. old_bear
      17.03.2018 13:33
      +4

      cntrl+S!


      1. kAIST
        17.03.2018 13:53
        +3

        Да собственно все что угодно может быть запущено на ночь, например, рендеринг сложного видео проекта. Это дурацкая практика — перезагружать машину произвольно без подтверждения пользователя.


        1. old_bear
          17.03.2018 13:58
          +1

          Ночь — это не 2 недели.
          В любом случае, ценность результатов должна прямо коррелировать с частотой их сохранения. Если эта корреляция отсутствует, то надо что-то в консерватории править, а не жаловаться постфактум.
          P.S. Разве у проф версии 10-ки нельзя отключить автоматическую перезагрузку?


          1. solver
            17.03.2018 19:02
            +2

            Попробуйте «сохранить» такую ценность. Чтобы после перезагрузки восстановить ее.
            У меня открыто 2-3 сервиса под дебагом, 2 браузера с разными сессиями. Все сервисы находятся в каком-то отпределенном состоянии. Плюс еще несколько различных вспомогательных софтин. Все это запущено неделю в попытках разобраться с хитрым багом.
            Это вы просто ничего сложнее текста в ворде не делали. Потому у вас и «ценность результатов должна прямо коррелировать с частотой их сохранения».

            P.S. Оправдания такому идиотскому поведению винды нет никакого.


            1. old_bear
              17.03.2018 19:34
              -5

              Все это запущено неделю в попытках разобраться с хитрым багом.

              Т.е. вы запускаете недельные процессы на системе, которая по определению не гарантирует недельную бесперебойную работу (либо не настроена правильным образом)? Ну, ок.
              Это вы просто ничего сложнее текста в ворде не делали.

              Вы несколько самонадеянны.
              Оправдания такому идиотскому поведению винды нет никакого.

              А вы лицензионное соглашение win10 читали? ЕМНИП, там это «оправдание» прописано в явном виде. И вы с ним, вероятно, согласились.


              1. solver
                18.03.2018 22:37

                Надеюсь вы официальный представитель микрософт?
                Очень уж хочется цитировать, что windows не гарантирует бесперебойную работу в течении недели…


                1. old_bear
                  18.03.2018 22:46

                  Фу-фу, как вы только могли такое подумать!
                  Я имею ввиду, что я официальный представитель.
                  А про то, что «обычная» win10 ничего не гарантирует, можете смело цитировать — ничего нового в этом утверждении нет, интернет полон стонов пострадавших.
                  За проф версию ничего не могу сказать, её я снёс меньше чем через неделю использования.


            1. Miron11
              18.03.2018 01:50

              Попробуйте «сохранить» такую ценность. Чтобы после перезагрузки восстановить ее.
              У меня открыто 2-3 сервиса под дебагом, 2 браузера с разными сессиями. Все сервисы находятся в каком-то отпределенном состоянии. Плюс еще несколько различных вспомогательных софтин.
              ******
              У меня нет проблем рассказать о деталях, я веду дебаггинг служебных приложений hadoop с целью их перевода на java-9. Начал я ч хива ( hive ) а сейчас внедрился в сам Hadoop. Этот служебный код весьма кривой, к тому же моя java весьма «проржавела», в последний раз писал продакшн код в 2000-м году.
              Мои «вспомогательные софтин это в основном несколько окошек notepad ( колеблется от 2-х до 6-ти ) хранящих контекстную информацию с метаданными из различных файлов и два — три окошка браузера ( IE ).
              Я вообще не жаловаться хотел, а напомнить, что у „спасения“ есть стороны, о которых Microsoft привычно забывает. А в случае с этим „спасительным“ рестартом системы видимо из — за рисков связанных с информацией в кэши все само — восстановительные указатели сессий были очищены, и когда машина вышла из рестарта, вместо уже привычной попытки восстановить то, что было на экране перед выключением, на меня смотрел голый экран.

              Я вообще человек к этим вещам привычный, так что где-то даже иронизировал. Честно говоря столь горячая реакция комментирующей публики настораживает. Поскольку сам большой патриот Microsoft, но позвольте, когда свои ошибаются, друзья обязаны одернуть. Это „подельники“ „прикрывают“. Подобные глупые невосстановимые потери во время рестарта это просто непозволительно для зрелой операционной системы. И честно говоря, вообще, пора бы что — то сделать с этими всеми рестартами. В конце концов даже выстраивание дубликата ядра и перенос указателей на новый процесс не должны быть запредельно невозможными ( если уж придется грызть броню ), при условии успешной идентификации корневого сертификата UEFI.


              1. sumanai
                18.03.2018 02:00

                В конце концов даже выстраивание дубликата ядра и перенос указателей на новый процесс не должны быть запредельно невозможными ( если уж придется грызть броню ), при условии успешной идентификации корневого сертификата UEFI.

                В винде давно есть механизм хотпатчинга, просто его не используют.


                1. Miron11
                  18.03.2018 06:20

                  Без корневого сертификата UEFI его нельзя использовать. Увы, у всех технологий есть пределы :)


                1. Miron11
                  18.03.2018 06:29

                  «хотпатчинг» на самом деле имеет, условно, второе применение. Например, ярусная квалификация изменений среды, чтобы латать служебные процессы на ходу. Надо будет посмотреть. Спасибо.


              1. Massacre
                18.03.2018 15:57

                Вот вы же разработчик, знаете риски, а автообновление из системы не выпилили. И кто теперь ССЗБ?


    1. vlanko
      17.03.2018 16:21
      +1

      пришлось выключить обновления


      1. Klaster
        18.03.2018 12:32

        Как вы это сделали? Бьюсь головой об стену уже не с первой машиной. При попытке накатить обновление винда повисает на несколько часов, потом юзер ее ребутит. Потом ситуация повторятся. Изменения откатываются. И так раз в три-четыре дня. В течении месяца. Я бы рад вырубить все это. Так вин10 сама все включает обратно.


        1. sumanai
          18.03.2018 15:55

          Рецептов в интернете миллион.


          1. Klaster
            18.03.2018 16:08

            Что-то да. Плохо искал. Надо еще разок повторить.


        1. vlanko
          18.03.2018 17:10

          Удалось только отключить на 35 дней.


    1. TimsTims
      17.03.2018 18:15

      Вам дико повезло, что это был всего лишь Майнер, а не шифровальщик… Тогда вы бы сейчас не ругали Майкрософт в какой то там перезагрузке...


  1. Spewow
    17.03.2018 12:50
    +4

    Странно что Майкрософт закрыла в своё время успешный продукт tmg (isa server) заявив что будет сосредоточено только на ОС. А средства защиты это удел других производителей.
    И тут внезапно бросилась хостовый антивирус развивать, придавливая попутно других разрабов.


    1. pavelZminsku
      17.03.2018 13:56
      +1

      Около 3 лет приходилось администрировать isa/tmg используемые в организации как программный маршрутизатор и прокси. До сих пор считаю это худшим ПО из всего стэка серверных продуктов майкрософт. Поделитесь секретом в что же такого вы нашли в tmg и для каких целей использовали, если считаете это успешным продуктом.


      1. Spewow
        17.03.2018 15:22

        Интеграция в AD, глубокий парсинг трафика как собственными фильтрами, так и сторонними, ips, натирование и создание туннелей, гибкие правила доступа в инет, как для группы, так для отдельных учеток ad, кластеризации, полное логгирование всех изменений конфигурации админами.
        Tmg умел ещё Тогда, что многие сегодняшние utm только освоили.


    1. rub_ak
      17.03.2018 22:27

      Достаточно посмотреть на решения от checkpoint или fortinet, чтобы понять что у майкрософт не было шансов.


      1. Tippy-Tip
        17.03.2018 23:10

        Я могу ошибаться, но ценник решения от майкрософта был более гуманным, чем ценник от того же чекпойнта. Главный недостаток решения от Microsoft – Windows only solution.


  1. capitannemo
    17.03.2018 13:19
    +10

    Это американские хакеры пытались вмешаться в выборы Президента России.
    Но пока им не удалось зарегистрироваться на портале Госуслуг


  1. leR12
    18.03.2018 15:30
    -1

    Стоит на машине W7 максимальная 32, отключено всё что связано с «защитой» от Microsoft! НЕТ антивирусника совсем и вот уже три года все работает и летает. Интересно где вы эти вирусы то ловите ???


    1. Massacre
      18.03.2018 16:02

      Возможно, поймавшие вирусы не используют даже фаервол, ну и запускают всё, что скачали из интернета, без проверки. В моём случае это не так, и проблем не было ни с Win7 x32 ни с x64.


      1. leR12
        18.03.2018 16:28

        безопасность от Microsoft и тех дыр в их системах в том и состоит. что ручками отключаешь то, что они понавтыкали под СВОИ нужды! И что используют уже «продвинутые» злописатели. а то что им предоставили сами гениальные производители продуктов ))))


  1. fivehouse
    18.03.2018 23:22

    Боря сидит на стуле и щелкает пальцами с умным видом:
    -Боря, что ты делаешь?
    -Белых тигров отгоняю.
    -Так нет же никаких тигров!
    -Так потому и нет, что отгоняю.
    Как мило, создать проблему, потом героически и с рекламной помпой (и без возможности проверить объем вранья) ее преодолевать. А по существу, у меня слегка подкрученный неапдейтящийся RHEL сервер 3 года круглосуточно торчал в Интернете. Правда вел лог «странностей».
    Но:
    без всяких антивирусов,
    без всяких «многочисленных облачных моделей машинного обучения на основе метаданных»,
    без всяких «моделей машинного обучения на основе анализа образцов и детонации»,
    без всяких «моделей на основе детонации»,
    без всяких «служб обнаружения аномалий».
    Что я делал не так, чтобы вся эта лабуда мне была нужна?


    1. sumanai
      19.03.2018 10:05

      Что я делал не так, чтобы вся эта лабуда мне была нужна?

      Не знаю, мне и на винде антивирусы не нужны.


  1. Rimoz
    18.03.2018 23:55

    Интересно, впервые можно узнать что под капотом у Defender-а. Звучит красиво и на деле так примерно и есть в целом, судя по результатам авторитетных тестов. До ТОП-продуктов есть куда расти, однако уже чуть хуже ESET, т.е. ESET можно не покупать, если права ограничены, SmartScreen работает.


  1. HueyOne
    19.03.2018 12:29
    -1

    Windows defeater пропустил локер. И это при обычном серфинге. Заменил на платный антивирус.


  1. teecat
    19.03.2018 14:09

    В самом начале атаки с помощью поведенческого мониторинга антивирус Windows Defender выявил необычный механизм стойкости и устойчивости атаки.

    Вот тут если можно поподробнее. Поведенческий анализатор это грубо говоря набор правил, контролирующий обращения к определенным ресурсам/модели поведения. Как можно с помощью поведенческого анализатора выявить устойчивость атаки? И чем отличается стойкость и устойчивость?

    Еще через пару секунд наши модели машинного обучения на основе анализа образцов и детонации подтвердили, что программа обоснованно отнесена к вредоносным. Через несколько минут подключились модели на основе детонации...

    Два раза подрывали вредоносную программу? Или все же один?

    в самом начале компании пользователи получали предупреждение о блокировке этой угрозы, в котором она фигурировала под названиями, присвоенными системами машинного обучения (например, Fuery, Fuerboos, Cloxer или Azden).

    Тоесть единой системы анализа (частью которой является автонаименование) у вас нет?