Антивирус avast! принял драйвер tcpip.sys за вирус, заблокировав интернет пользователям Windows XP

Антивирус avast! заблокировал Интернет

Популярная антивирусная программа avast! 7 по ошибке приняла за угрозу файл tcpip.sys, тем самым заблокировав доступ к интернету для тысяч пользователей Windows XP. Решение проблемы предлагают сами пользователи.



5 декабря 2012 года антивирусная программа avast! после очередного обновления базы обнаружила у многих пользователей вредоносную программу, которую предложила заблокировать или удалить. Большинство клиентов, купивших это приложение, последовали совету avast!, а также провели последующую перезагрузку системы. За этим последовала еще более тщательный анализ системы на вирусы.

После этого, счастливые пользователи обнаружили, что компьютер полностью отказался подключаться к интернету. Исчезла возможность восстановить подключение или создать новое подключение. При этом провайдеры сообщали о том, что услуга исправно предоставляется. После долгих часов обсуждений, оказалось, что проблема была вызвана тем, что avast! случайно принял за вирус файл tcpip.sys, который и отвечал за работу с сетью. Исчез IP-адрес и MAC-адрес и восстановить их не было никакой возможности, некоторым пользователям выдавалась ошибка 720. Перезагрузка в безопасном режиме, откат системы до точки восстановления не давал никаких результатов.

По официальной версии проблема возникала только у владельцев компьютеров на базе операционной системы Microsoft Windows XP, однако народные умельцы в итоге сумели сделать скрипт, который мог бы решить проблему и на Windows 7.

Первые жалобы начали появляться на форумах avast! еще позавчера, однако рабочее решение от пользователей появилось только вчера ближе к вечеру. На сайте habrahabr.ru пользователь под ником LordNAM (которому автор заметки выражает особую благодарность) выложил несколько скриптов, которые устраняли неполадку.

Впоследствии на сайте avast! появилось официальное сообщение, в котором сотрудники компании предложили несколько заводских решений. Занимательно, что эксперты компании предлагают в качестве «Решения №1» фикс, выложенный пользователем Obramko с официальных форумов avast, а не собственный оттестированный фикс.

Для многих пользователей, к числу которых относится и автор этой заметки, проблема с avast! стоила рабочего дня и долгих часов мучений с поиском проблемы.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru