Microsoft изучает баги обновления Windows 10 KB4556799 (BSOD, аудиобаги)

Microsoft изучает баги обновления Windows 10 KB4556799 (BSOD, аудиобаги)

Microsoft изучает проблемы с выпущенным недавно обновлением Windows 10 под номером KB4556799. Напомним, что установившие апдейт пользователи жаловались на BSOD, баги с аудио и проблемы с производительностью.

С самого выпуска KB4556799 (12 мая 2020 года) на соответствующих онлайн-площадках появились жалобы на ошибки при установке обновления. Уже позже добавились упоминания BSOD, проблем со звуком и так далее.

Microsoft в конечном итоге признала наличие багов, отметив, что в настоящее время специалисты изучают проблемы и пытаются устранить их. Также корпорация просит любого, кто столкнулся с некорректной работой операционной системы или её компонентов, как можно быстрее уведомить о них разработчиков.

На сегодняшний день ситуация с постоянно забагованными апдейтами Windows 10 выглядит скверно. За последние года два сложно припомнить хоть одно беспроблемное обновление от разработчиков из Microsoft.

Не стоит забывать, что на этой неделе должна выйти Windows 10 2004 (сейчас можно попробовать тестовую версию). Наверняка этот крупный апдейт также не обойдётся без багов. Именно поэтому будьте внимательны и не торопитесь с установкой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Werewolves атакуют российские сети через уязвимость, закрытую 6 лет назад

Кибергруппа Werewolves, вооруженная модом шифровальщика LockBit, не желает уходить из России. С конца апреля наблюдается новый всплеск вредоносных рассылок на адреса промпредприятий, телеком-провайдеров, ИТ-вендоров, финансистов, страховщиков.

Для проведения новой серии атак злоумышленники создали поддельный сайт Курганского завода спецтехники (среди клиентов — МВД и МЧС). Содержимое скопировано целиком, но фейковый kzst45 размещен в другой TLD-зоне — RU, а не COM, как оригинал.

 

Вредоносные письма рассылаются с адреса a.s.rogov@kzst45[.]ru; на официальном сайте НПО «КЗСТ» уже опубликовано соответствующее предупреждение. В качестве приманки, как и в начале прошлого месяца, используется тема досудебных претензий.

Проведенный в F.A.C.C.T. анализ вложенного файла Рекламация.doc (результат VirusTotal — 30/66 по состоянию на 16 мая) показал, что он загружает RTF с эксплойтом к давней уязвимости CVE-2017-11882 в MS Office, которая до сих пор активно используется в атаках.

После отработки эксплойта на машину жертвы с другого сайта в зоне RU через редирект загружается файл HTA, выполняющий PowerShell-команду на распаковку и запуск стейджера Сobalt Strike. Тот, в свою очередь, загружает маячок Сobalt Strike с вшитым адресом C2-сервера (poopy[.]aarkhipov[.]ru).

Этот инструмент был неоднократно замечен в атаках Werewolves: он облегчает вымогателям проникновение в корпоративные сети. Цель нападений «оборотней» осталась прежней — внедрение вариации LockBit 3.0 (Black), созданной с помощью слитого Сеть билдера.

В качестве выкупа за ключ расшифровки файлов Werewolves обычно требуют от $130 тыс. до $1 миллиона. Отказникам угрожают публикацией факта взлома, то есть потерей репутации и клиентуры.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru