Microsoft выпустит самый большой набор патчей 13-го октября

Microsoft выпустит самый большой набор патчей 13-го октября

В предстоящий вторник корпорация Microsoft выпустит самый объемный набор исправлений для своих продуктов среди всех наборов, выпущенных за последние несколько лет. Ожидается, что софтверный гигант выпустит 13 бюллетеней, связанных с 34 проблемами в программных продуктах разной направленности.

Известно, что патчи охватывают продукты Microsoft Office, SQL Server, Internet Explorer, все поддерживаемые версии Windows, а также разработки Microsoft для программистов. Планируется начать выпуск патчей для еще неизданной в широкую продажу Windows 7. Также в корпорации говорят, что две уязвимости уже используются хакерами и в сети есть эксплоиты для взлома систем.

Предыдущий рекорд по объемы выпуска патчей был поставлен ровно год назад, когда Microsoft выпустила 12 бюллетеней сразу. "Microsoft выпускает очень большой по своим меркам набор исправлений, всего восемь исправлений имеют статус критических. За последние пару лет многие крупные производители программного обеспечения перешли на регулярный выпуск заплаток программного обеспечения, почти все крупные компании представляют довольно большие наборы исправлений", - говорит Пол Зимски, маркетолог из исследовательской компании Lumension.

В Microsoft отмечают, что один из патчей, выпускаемых для Windows, крайне рекомендован для установки, так как затрагивает все существующие версии операционных систем Windows, ключевые сервисы и некоторые важные приложения. Еще пять исправлений имеют более низкую степень опасности и закрывают ряд недочетов, которые используются злоумышленниками для заражения компьютеров.

Пол Зимски говорит, что довольно большой процент в общей массе исправлений занимают заплатки для Internet Explorer. "Затрагиваются последняя и предпоследняя версии браузера. Можно отмечать, что браузеры становятся все более важной целью для атак злоумышленников", - отмечает он.

Источник

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru