G Data рекомендует быть более аккуратными со съемными носителями

G Data рекомендует быть более аккуратными со съемными носителями

Специалисты лаборатории безопасности выявили самые опасные вирусы в июле-начале августа 2011 года, которые составляют более 8 % от всех вирусов, активных в данный период. В этот раз верхнюю строчку рейтинга занимают не известные ранее вредоносы, использующие уязвимости Java, которые были самыми популярными в течение нескольких месяцев, а новый вредонос - Exploit.CplLnk.Gen. Этот вирус используется мошенниками для распространения опасных программ через ярлыки со съемных носителей.



“Сама программа не является зловредным файлом, а лишь использует возможность одной из библиотек .dll запускать определенный временный файл” - рассказывает Роман Карась, управляющий продажами в ритейле G Data Software в России и СНГ. - Вот злоумышленники и распространяют ее в комплекте с вредоносной программой с именем временного файла. Как известно, все новое - это хорошо забытое старое. Мы уже привыкли, что большинство вирусов попадает на наш компьютер из Интернета, но и старые рекордсмены, такие как флеш-носители, не сдают позиций. Тем более, мало кто из пользователей сначала проверяет сторонний флэш-носитель на наличие вирусов, и лишь затем начинает работать с ним. Поэтому получается отличная ловушка. Защититься от распространения просто - до начала работы проверить на вирусы флэш-диске”.

Также на июль пришелся пик активности для двух представителей семейства вирусов Ramnit. Так как этот сетевой полиморфный червь распространяется в основном опять вместе с флэш-носителями, атакует файлы .exe, .dll и .html, а после заражения связывается с удаленным сервером и может позволить злоумышленнику нелегально завладеть управлением компьютером, то можно для борьбы с ним четко исполнять простое правило: перед использованием на своем ПК проверять все сторонние мобильные носители на вирусы.

Java не сдает позиций
Но несмотря на это, по версии G Data Software 30 % всех вредоносных программ в июле - начале августа приходятся на зловредов, рассчитывающих на незакрытые дыры в Java. Еще с конца прошлого года специалисты G Data отмечали, что вредоносная промышленность делает ставку именно на такие программы, чья популярность связана с невнимательностью пользователей. При отключении функции автоматического обновления Java мошенникам проще использовать уязвимости, для которых еще не были установлены патчи. Причем, как отмечают эксперты, это относится не только к Java, но и ко многим установленным плагинам браузера и программам на ПК.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38

На этой неделе Microsoft сделала ряд громких заявлений о судьбе Windows. Компания подтвердила планы превратить Windows 11 в «агентскую ОС», что вызвало бурную реакцию пользователей. Но одно изменение Редмонд не стал упоминать в официальных заметках, хотя для многих оно оказалось существенным.

Microsoft тихо заблокировала популярный нелегальный метод офлайн-активации Windows 10 и 11 под названием KMS38, который распространялся через проект MASSGRAVE.

Если коротко, MASSGRAVE (Microsoft Activation Scripts) — это набор неофициальных инструментов для активации Windows и Office. KMS38 работал за счёт обхода механизма GatherOSstate и позволял продлить KMS-активацию до января 2038 года вместо стандартных 180 дней. Дальше всё упиралось уже в техническое ограничение Y2K38.

Автор MASSGRAVE подтвердил, что метод перестал работать после ноябрьских обновлений Patch Tuesday 2025 (KB5068861 и KB5067112).

К этому шло уже давно. В сборке Windows 26040, вышедшей ещё в январе 2024 года, Microsoft убрала gatherosstate.exe из установочных образов. Из-за этого любое крупное обновление сбрасывало льготный период активации, требуя повторного подключения к KMS-серверу. А в октябре 2025 года обновление KB5067036 окончательно отключило функциональность GatherOSstate.

В итоге в новой версии скриптов MASSGRAVE 3.8 метод KMS38 полностью удалён. Пользователям предлагается переходить на HWID-активацию или способ TSforge — пока они продолжают работать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru