Разбираем, как античиты шагнули на уровень системной безопасности Windows и зачем это нужно.
Единственный способ защититься — физически ограничить доступ к компьютеру.
Рассуждение о том, какие подводные камни скрываются за внедрением единого стандарта безопасной загрузки.
Вредонос умело маскируется под проверку диска. Когда пользователь понимает, что заражён, становится слишком поздно.
Secure Boot проверяет подписи. Но не там, где надо — и это катастрофа.
Microsoft подписала смертный приговор вашей безопасности — и даже не заметила.
Одно обновление тихо подложило мину, а другое так же тихо притворилось, что её никогда не было.
Буткит беспрепятственно проникает в любые системы. Как защититься?
Принципиально новый класса вредоносного ПО уже здесь.
Microsoft превзошла саму себя, активно латая дыры в Windows, Office, Azure и прочих продуктах.
Уязвимы миллионы устройств, а рабочего исправления до сих пор нет.
Теперь любой желающий может загрузить и запустить ее.
Microsoft отзывает сертификаты, а китайские хакеры ищут новые лазейки для проведения атак.
Компания признала, что злоумышленники уже атаковали системы с помощью двух проблем в Win32k и Secure Boot, а также опубликовала информацию об уязвимости в Windows OLE.
Для работы буткита злоумышленники используют старую уязвимость, которая, тем не менее, до сих пор актуальна на многих компьютерах.
Компания никак не документировала свою ошибку, зато сделала своих клиентов уязвимыми.