Успешная цепочка атак приводит к заражению целевых компьютеров универсальным вредоносом XWorm.
«Аппаратная защита стека в режиме ядра» дала сбой, пользователи в бешенстве.
Обход UAC через имитацию доверенных каталогов позволяет вредоносному ПО надолго поселиться в компьютере жертвы.
Редмонд уже готовит исправление ошибки, но точных сроков не называет.
Вредоносные пакеты предназначены для кражи криптовалюты специалистов.
Вредоносное ПО массово используется киберпреступниками для похищения цифровых средств.
Апгрейд получили и DDoS-возможности ботнета.
Уязвимости превращают популярные продукты безопасности в вайперы.
Пользователи получат возможность сообщать ИБ-специалистам своей компании о фишинговых сообщениях в Teams.
Атакам подвергаются исключительно те жертвы, у которых не установлена многофакторная аутентификация.
Microsoft принудительно включит защиту через месяц у тех, кто не сделает это сам.
Обновление защищает устройство от известных эксплойтов на уровне ядра.
Утилиты позволяют компаниям увидеть вектор атаки на свою сеть, а также изучить способы взлома киберпреступников
Организации могут настроить предварительную версию уже сейчас
Новый продукт, новые функции, защита всех устройств
Связь со взломанным компьютером блокируется, чтобы предотвратить дальнейшее заражение
Новую функцию в раннем доступе уже можно протестировать
Пока приложение доступно только в США, но, скорее всего, по мере тестирования оно будет доступно и в других странах.
Microsoft Defender for Endpoint блокирует открытие файлов и выдает ошибку, указывающую на активность, связанную с Win32/PowEmotet.
Текущая кампания в первую очередь нацелена на клиентов немецких и австралийских банковских учреждений.