В заряжающем устройстве обнаружен вирус

В заряжающем устройстве обнаружен вирус

Партия USB-зарядников для пальчиковых аккумуляторов оказалась с вирусом. Зарядное устройство называется Energizer DUO. Компания производитель уже начала отзывать продукцию с рынков. Вирус в заряжающем устройстве атакует ОС Windows. Проделывает он это с помощью ПО для отображения статуса зарядки аккумулятора.

На компьютере жертвы создается привязанный к 7777 порту файл Arucer.dll. Через этот порт поступают остальные исполнительные файлы. Как только вирус попал на ваш ПК, он будет загружаться при включении системы каждый раз. При этом уже не важно, вставлен ли зарядник в USB порт.

Компания Energizer уже удалила управляющее ПО со своего официального сайта. Для решения проблемы Energizer рекомендует удалить из папки System32 тот самый файл Arucer.dll. Далее стоит перегрузить компьютер.

Вредоносный код получил название Energizer Bunny. Сам производитель на данный момент выясняет, каким образом устройства оказались заражены.

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес недооценивает угрозы от уязвимостей 0-day

Согласно исследованию ГК «Гарда», почти две трети российских компаний заявляют, что не сталкивались с атаками, использующими уязвимости нулевого дня. Однако 29% организаций фиксируют такие угрозы не реже раза в месяц, а 10% — несколько раз в неделю или чаще.

Для защиты от атак 0-day компании чаще всего полагаются на антивирусные решения (16%) и песочницы (15%).

Использование систем обнаружения и предотвращения вторжений (IDS/IPS) отмечено у 11% опрошенных, а решения класса EDR/XDR применяют 13% организаций.

При этом технологии глубокой сетевой аналитики (NTA/NDR) и межсетевые экраны нового поколения (NGFW) внедрены лишь в 6% компаний, а ложная инфраструктура (Deception) — в 9%. Источники внешних данных о киберугрозах (Threat Intelligence) задействованы только 4% респондентов.

Несмотря на использование различных средств защиты, российские компании не покрывают весь спектр угроз. Эксперты ГК «Гарда» отмечают, что низкий уровень внедрения передовых технологий (NTA/NDR, Threat Intelligence) может означать, что многие компании попросту не осознают факт атаки.

«Даже при регулярных обновлениях ПО атаки с использованием 0-day уязвимостей продолжают наносить серьёзный ущерб бизнесу», — комментирует Денис Батранков, директор по развитию продуктов ГК «Гарда».

«Чтобы противостоять таким угрозам, компаниям необходимо развивать проактивную защиту, снижая вероятность успешных атак и минимизируя возможные последствия».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru