В Microsoft отказались от планов по выпуску второго сервис-пака к Windows 7

В Microsoft отказались от планов по выпуску второго сервис-пака к Windows 7

По информации источников, близких к команде разработчиков сервис-паков из компании Microsoft, операционная система Windows 7 может не получить ожидаемого второго сервис-пака (SP2 – Service Pack 2). Тем самым компания Microsoft может нарушить уже сложившуюся традицию по объединению ранее выпущенных обновлений в комплексные сервис-паки, удобные для тестирования и синхронной установки обновлений.

Вместо выпуска комплексных сервис-паков компания Microsoft будет вести постепенное обновление платформы Windows 7 с помощью ежемесячных исправлений вплоть до окончания срока поддержки Windows 7. На данный момент срок поддержки установлен в 24 месяца с момента выпуска последнего актуального сервис-пака – SP1. Напомним, SP1 был выпущен в феврале 2011 г., то есть поддержка продлится до января 2020 г.

Решение не выпускать второй сервис-пак для Windows 7 принимается как раз в тот момент, когда большинство потребителей ждут от Microsoft заявлений о его выпуске. Вопросы об SP2 начались еще в августе, поскольку в октябре исполняется уже три года после выпуска Windows 7. Второй сервис-пак для Windows XP вышел через три года после официального релиза системы, а вот Windows Vista SP2 – всего через два года после релиза. Таким образом, через три года после выпуска Windows 7 в 2009 г. пришел черед и для ее второго сервис-пака, в ином случае все обновления после февраля 2011 года придется устанавливать по отдельности, передает soft.mail.ru.

Строго говоря, выпуск сервис-паков является большой головной болью для компании Microsoft, поскольку отвлекает силы инженеров от создания новых версий Windows. Если учесть, что момент отказа от выпуска Windows 7 SP2 совпадает по времени с релизом Windows 8, вполне вероятно, что компания Microsoft своим ходом стимулирует клиентов к переходу на полностью новую платформу Windows 8.

Сервис-паки выпускаются, как собрание срочных и плановых ежемесячных обновлений, предлагая исправления безопасности и производительности, а также поддержку нового оборудования. Единый сервис-пак позволяет получить, протестировать и установить обновления в рамках одного планового мероприятия. Без сервис-паков администраторам и индивидуальным пользователям придется самостоятельно отслеживать ежемесячные обновления и устанавливать их. Примечательно, что на специальном сайте Microsoft, посвященном сервис-пакам, разработчики советуют: «Убедитесь, что у вас установлен самый новый сервис-пак, чтобы сохранять актуальность своей копии Windows».

Ряд специалистов по эксплуатации отмечает, что сервис-паки особенно полезны в средах с сотнями и тысячами ПК. При обновлении с помощью сервис-паков не нужно волноваться, что при очередном включении начнется загрузка и установка очередных 50 или 80 обновлений размером в сотни мегабайт. Кроме того, уже первый сервис-пак к Windows 7 решил многие проблемы у пользователей. С другой стороны, пресловутый первый сервис-пак для Windows 7 вызывал и проблемы – множество пользователей жаловались на трудности с загрузкой после установки сервис-пака, уничтожение точек восстановления без согласия пользователя и циклическую перезагрузку. Кстати, в тот раз компания Microsoft так и нашла причину этих проблем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Unicorn обновила стилер и возобновила атаки на российские компании

Эксперты отдела Threat Intelligence компании F6 рассказали об обновлении программы-стилера, которую использует киберпреступная группа Unicorn. Эта группировка действует с сентября 2024 года и регулярно атакует российские организации из разных отраслей.

Согласно наблюдениям F6, злоумышленники ведут себя предсказуемо: используют одинаковые домены для связи с командным сервером (C2) и почти не меняют свой самописный стилер Unicorn. Однако осенью 2025 года разработчики вредоноса внесли в него несколько заметных изменений.

Новый домен и обновлённый код

11 августа 2025 года группа зарегистрировала новый домен — van-darkholm[.]org, который почти сразу стал использоваться в атаках. С тех пор Unicorn каждую неделю проводит рассылки фишинговых писем, прикладывая архивы с вредоносными скриптами.

Цепочка заражения остаётся прежней:
письмо с архивом → HTA-файл → VBS-скрипт (с POST-запросом на Discord) → подгрузка дополнительных модулей → запуск стилера Unicorn.

В октябре F6 зафиксировала кампанию, нацеленную на финансовый сектор. Исследователи выделили три пары скриптов, отвечающих за разные этапы работы вредоноса:

  • history_log.vbs / permission_set.vbs — эксфильтрация файлов;
  • timer.vbs / shortcut_link.vbs — сбор данных из Telegram и браузеров;
  • access_rights.vbs / music_list.vbs — обновлённый модуль для связи с C2 и управления через реестр.

Последний компонент добавляет новые команды в ветку HKCU\Software\Redboother\Tool, получает инструкции с сервера и выполняет их через executeglobal. Таким образом, атакующие могут загружать и исполнять новые VBS-скрипты прямо из реестра.

Ошибки злоумышленников

Исследователи F6 отметили, что в коде стилера допущены ошибки. Скрипты из каждой пары должны закрепляться в системе разными способами — через планировщик задач и через создание ключа в реестре. Однако в текущей реализации они перезаписывают сами себя, что может нарушить механизм автозапуска. По мнению специалистов, это говорит о том, что разработчики Unicorn ещё дорабатывают инструмент и пытаются сделать его более стабильным.

Цель атак — кража данных

Главная задача стилера — сбор и экспорт конфиденциальных данных с заражённых устройств. Вредонос может извлекать файлы, cookies, сессии браузеров, историю переписок в Telegram и другие сведения, потенциально полезные для последующих атак.

F6 связывает активность Unicorn с типичными целями финансовой киберпреступности — кражей учётных данных, доступов к корпоративным сервисам и возможностью закрепления в сетях компаний.

Индикаторы компрометации

  • Домен: van-darkholm[.]org
  • SHA1-хэши вредоносных файлов и скриптов доступны в отчёте F6
  • Пути размещения заражённых файлов:
    • %LOCALAPPDATA%\Dropboxy\Public\Magnify\history_log.vbs
    • %LOCALAPPDATA%\Outlooker\Version\Detach\Drag\access_rights.vbs и другие.

Эксперты F6 рекомендуют администраторам корпоративных сетей обратить внимание на обращения к домену van-darkholm[.]org, проверить наличие подозрительных VBS-скриптов и активности в ветке реестра HKCU\Software\Redboother\Tool.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru