Боты оформляют польский шенген

Боты оформляют польский шенген

Специалисты международной антивирусной компании ESET обнаружили новую вредоносную программу MSIL/Agent.PYO с нетривиальным назначением. С ее помощью авторы создали ботнет для автоматической онлайн-записи на прием в консульство Польши в Беларуси.

Для получения польской шенгенской визы гражданам Беларуси нужно записаться на собеседование, заполнив онлайн-анкету на сайте консульства в системе e-Konsulat. Запись открывается в заранее назначенное время (например, 20-21 декабря 2014 г. можно было записаться на собеседование в январе). Свободные места расходятся в считанные минуты.

Высокий спрос на польские визы «вдохновляет» ИТ-специалистов писать собственные веб-скрипты, которые автоматически отслеживают наличие свободных мест, перехватывают и заполняют анкеты. Подобные скрипты создаются для личного пользования или последующей перепродажи мест для регистрации в электронной системе. Операторы ботнета, обнаруженного экспертами ESET, руководствовались схожей логикой, но усовершенствовали технологию.

Вредоносная программа MSIL/Agent.PYO включает несколько компонентов: загрузчик (обнаружено несколько версий на С# и С++), апдейтер и основной компонент Konsulat.RemoteClient.

16 декабря 2014 г., за четыре дня до очередного открытия записи на сайте консульства Польши, операторы ботнета начали распространять загрузчик MSIL/Agent.PYO с помощью набора эксплойтов Nuclear Exploit Kit. Атака была ориентирована на пользователей из Беларуси, поскольку система e-Konsulat позволяет заполнять анкеты на визы только с местных IP-адресов. По статистике, 16-21 декабря 2014 г. более 200 000 потенциальных жертв были перенаправлены на вредоносное содержимое по укороченным ссылкам bit.ly.

20-21 декабря 2014 г. боты начали получать команды на заполнение онлайн-анкет в системе e-Konsulat. Создатели вредоносной программы несколько раз выпускали для нее обновления. Анализ ботнета показал, что в нем содержится около 300 компьютеров, почти все из них находятся в Беларуси. В течение последующих пяти недель специалисты зафиксировали более тысячи компьютеров, участвующих в деятельности ботнета. 

Обновление Windows 11 сломало выключение компьютеров

Microsoft начала 2026 год с традиционного Patch Tuesday — и, как это нередко бывает, без побочных эффектов не обошлось. Вместе с первыми январскими обновлениями для Windows 11 и Windows 10 корпорация случайно сломала одну из базовых функций системы: корректное выключение компьютера.

Проблема затронула Windows 11 версии 23H2 после установки обновления KB5073455.

Пользователи жалуются, что при попытке выключить компьютер система вместо этого уходит в перезагрузку. Microsoft официально подтвердила баг, но уточнила: он проявляется не у всех. Ошибка возникает только на устройствах с включённой функцией Secure Launch.

Secure Launch — это часть механизма Virtualization-based Security (VBS), появившегося ещё в Windows 10. Он использует аппаратный Dynamic Root of Trust for Measurement (DRTM) и защищает систему от атак на уровне прошивок при запуске. Такие компьютеры Microsoft относит к категории «Secured-core PC» — то есть максимально защищённых с точки зрения загрузки и целостности системы.

К счастью, Microsoft предложила временное решение проблемы с выключением. Если система отказывается корректно завершать работу, компания рекомендует воспользоваться командной строкой. Для этого нужно открыть Command Prompt и выполнить команду:

shutdown /s /t 0

После этого компьютер действительно выключается, а не перезагружается.

Однако на этом неприятности не заканчиваются. Обновление также ломает режим гибернации — на некоторых системах он просто перестаёт работать. И вот здесь хороших новостей пока нет: Microsoft признала проблему, но заявила, что временного обходного пути не существует. Корпорация советует пользователям быть особенно внимательными и регулярно сохранять данные, чтобы не потерять работу в случае разрядки устройства.

RSS: Новости на портале Anti-Malware.ru