Windows снова доступна россиянам для скачивания

Windows снова доступна россиянам для скачивания

Windows снова доступна россиянам для скачивания

Компания Microsoft открыла доступ к установке Windows пользователям из России. Это сильно упростит жизнь людям, которые купили ОС до блока и не могли ее загрузить. При этом коробочные версии операционной системы по-прежнему поставляют на рынок по параллельному импорту.

Страница софта на официальном сайте компании снова загружается без VPN.

Установить можно как самую последнюю версию ОС — Windows 11 22H2, так и предыдущие варианты: Windows 10, Windows 8.1 и Windows 7.

“Скорее всего, это корректировка политики корпорации по отношению к российским пользователям, которые уже купили Windows”, — объясняет “Известиям” ИТ-эксперт Дмитрий Бевза.

Возможность скачивания Windows — хорошая новость для тех, кто ранее не мог загрузить программное обеспечение и был вынужден пользоваться неавторизованными источниками доступа к ПО вроде торрент-трекеров, добавляет глава Telecom Daily Денис Кусков.

Такие сборки небезопасны и могут содержать, например, вредоносные программы, встроенные в образ ОС.

Загрузить программное обеспечение сейчас может любой пользователь, но без ключа активировать его не получится.

Геоблокировка для пользователей из России затруднила легальную переустановку ОС на новое устройство или при замене жесткого диска, напоминает Бевза.

Он отметил, что использование Windows частными лицами не подпадает ни под какие санкции.

Поэтому предоставление пользователям, ранее купившим ПО, доступа к загрузке софта и обновлений — логичное действие, вытекающее из норм международного и российского права, — заключает коммерческий директор “Кода Безопасности” Федор Дбар.

Сейчас операционная система Windows, которая продается в магазинах, активируется в России без использования VPN.

По словам источника в крупном ИТ-дистрибуторе, коробочные версии с лицензиями ввезены либо по параллельному импорту, либо это “серые” версии.

Microsoft ограничила доступ к обновлению операционной системы Windows 11 для российских граждан в сентябре. При попытке скачать программу-загрузчик открывалось пустое окно браузера. Раздел с обновленной версией ОС был недоступен во вкладке “Установка и обновления”.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru