«Недавнее выявление критической уязвимости CVE-2024-12168 в «Яндекс Телемосте» для Windows снова подчёркивает, как важна безопасность даже у доверенных и широко используемых приложений. Использование метода DLL Side-Loading позволяло атакующему запускать вредоносный код при каждом старте программы — без прав администратора и с минимальными шансами быть замеченным антивирусом. Особенно тревожна возможность распространения модифицированных архивов через фишинг, где вредоносная DLL могла маскироваться рядом с официальным ПО благодаря цифровой подписи "Яндекса"», — отметил киберэксперт
«Для предотвращения подобных атак организациям необходима не только установка актуальных версий ПО, но и внедрение механизмов глубокой защиты. GSOC компании "Газинформсервис" способен обнаружить признаки эксплуатации подобных уязвимостей на раннем этапе — за счёт постоянного анализа поведения систем и запускаемых процессов, даже если они формально подписаны доверенными вендорами. Благодаря технологиям поведенческой корреляции GSOC выявляет нетипичные взаимодействия приложений и библиотек, а также аномалии на уровне конечных устройств, помогая заказчикам вовремя пресекать скрытные векторы атак», — подчеркнул Жданухин.