В Windows 11 24H2 тестируют установку патчей без перезагрузки

В Windows 11 24H2 тестируют установку патчей без перезагрузки

В Windows 11 24H2 тестируют установку патчей без перезагрузки

Microsoft готовится осенью выпустить версию операционной системы Windows 11 24H2, главной фишкой которой станет хотпатчинг — не требующие перезагрузки обновления безопасности. В настоящее время разработчики тестируют Windows 11 24H2.

Кроме того, в будущем релизе обещают аналог линуксовского sudo, обновление «родного» установщика  и поддержку USB4.

Источники Windows Central подтвердили намерения Microsoft реализовать функциональность хотпатчинга, которая уже есть в Windows Server. В результате пользователи будут устанавливать важные обновления без необходимости перезагружать компьютер.

Удобство будет заключаться в отсутствии необходимости прерывать рабочие процессы в случае, если пришёл патч. Сейчас Windows даёт возможность перезагрузить устройство сразу или выбрать более подходящее время.

Тем не менее пользователям всё равно придётся ребутиться раз в несколько месяцев (по словам Microsoft, приблизительно раз в три месяца). Перезагрузка также потребуется, если придёт очень важный патч, устраняющий, например, уязвимость нулевого дня, который нельзя будет установить хотпатчингом.

Как отметили в Windows Central, Arm-версия Windows 11 ещё год-другой будет обходиться без этой функциональности.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru