Рождественское поздравление от киберпреступников

Рождественское поздравление от киберпреступников

Очередная фишинговая кампания была организована злоумышленниками под видом рассылки электронных поздравительных открыток, жертвами которой стали сотрудники правительственных организаций.

В сообщениях с темой «Счастливого Рождества», отправленных с адреса jeff.jones@whitehouse[.]gov, злоумышленники от имени правительства США, поздравляли адресатов с наступающими праздниками, благодарили получателей за преданность общему делу и выражали надежду на дальнейшее сотрудничество. Помимо поздравлений в письме содержались ссылки на взломанные сайты. В случае перехода по ним, жертве предлагалось загрузить файл card.zip, в котором содержались открытка с изображением анимированной рождественской елки и известный банковский троян ZeuS.

Однако, все было бы банально, если б не один нюанс. Оказывается, злоумышленники снабдили троян дополнительной функцией, которая осуществляет поиск всех файлов с расширением PDF, DOC и XLS на компьютере жертвы и передает их на удаленный сервер. Такой поиск выполняется с помощью скрипта, созданного на языке Perl.

По данным аналитиков, в числе атакованных организаций были департамент по информационным технологиям Национального Научного Фонда, аналитический отдел полицейского департамента штата Массачусетс, Группа по разработке мер борьбы с финансовыми преступлениями, Министерство промышленности, торговли и новых технологий Марокко, а так же фонд Millennium Challenge Corporation. Помимо этого, исследователи сообщают, что среди документов, которые стали достоянием мошенников были заявления на получение гранта от Национального Научного фонда, записи телефонных разговоров, сделанные по разрешению судебных органов, а так же другие секретные данные.

Исследователи компании NetWitness сравнили поведение этого зловреда с уже известным ботнетом "Hilary Kneber", который распространялся по сети в начале минувшего года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft убирает все лазейки для установки Windows 11 без аккаунта

Похоже, Microsoft всерьёз взялась за борьбу с «локальными обходами» при установке Windows 11. В свежей тестовой сборке Windows 11 Insider Preview Build 26220.6772 (KB5065797), доступной участникам Dev-канала, компания удалила оставшиеся способы создания локального аккаунта и обхода обязательной аутентификации через Microsoft Account.

По словам руководителя программы Windows Insider Аманды Ланговски, это решение принято для того, чтобы пользователи не выходили из мастера первоначальной настройки (OOBE) с «неполностью сконфигурированным устройством».

«Мы убираем известные механизмы создания локального аккаунта в процессе установки Windows, — объяснила она. — Эти способы часто использовались для обхода входа с учётной записью Microsoft, но при этом пропускали важные этапы настройки системы».

Иными словами, теперь установить Windows 11 без интернета и входа в Microsoft Account больше не получится — иначе система просто не завершит установку.

Напомним, что ещё в начале 2025 года Microsoft убрала из дистрибутива Windows 11 скрипт BypassNRO.cmd, который позволял пропустить подключение к Сети и аутентификацию. Тогда в компании объяснили это «улучшением безопасности и пользовательского опыта».

Тем не менее некоторое время энтузиасты могли продолжать использовать обход через реестр, добавляя вручную параметр:

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE /v BypassNRO /t REG_DWORD /d 1 /f
shutdown /r /t 0

Этот скрипт запускался из командной строки (Shift+F10) во время установки, и позволял обойти требование входа в учётную запись Microsoft. Однако, судя по последним изменениям, и этот вариант вскоре перестанет работать — в корпорации явно решили окончательно прикрыть все лазейки.

Итог: если раньше можно было «поставить винду без интернета и регистрации», то теперь — только с подключением и входом в Microsoft Account. Microsoft настаивает, что так безопаснее и надёжнее. Но пользователи, предпочитающие локальные учётки, вряд ли с этим согласятся.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru