В Windows 10 появится функция, блокирующая установку Win32-приложений

В Windows 10 появится функция, блокирующая установку Win32-приложений

В Windows 10 появится функция, блокирующая установку Win32-приложений

Windows 10 в скором времени может ввести функцию блокировки установки приложений из непроверенных источников, позволив загружать их только из Microsoft Store. Предполагается, что эта функция поможет предотвратить установку вредоносных программ.

На данный момент функция проходит этап тестирования участниками программы Windows Insider (Windows 10 сборки 15042). Она призвана запретить пользователям устанавливать Win32-приложения.

Win32 - самая популярная ныне версия набора базовых функций интерфейсов программирования приложений операционных систем семейств Microsoft Windows. Пользователи Windows 10, в дополнение к Win32, для установки программного обеспечения могут также использовать универсальная платформа Windows (Universal Windows Platform, сокр. UWP).

Новая платформа поддерживает не только компьютеры под управлением Windows 10, но также и другие устройства, работающие под ней: Xbox One, HoloLens, телефоны. Магазин приложений Microsoft Store доступен всем этим устройствам, он принимает только UWP-приложения. Компания даже выпустила специальный конвертер, чтобы помочь разработчикам адаптировать Win32-приложения.

Учитывая, что существуют миллионы Win32-приложений, потребуется много времени, прежде чем разработчики полностью перейдут на UWP.

Стало известно о том, что пользователи получат функцию блокировки установки Win32-приложений, опцию «Разрешить приложения только из магазина» можно будет включить в меню настроек «Программ и компонентов». По словам эксперта, если даже пользователь активирует эту опцию, установленные Win32-приложения будут работать в нормальном режиме.

Как ожидается, новая функция станет доступна в апреле с приходом Creators Update. По мнению исследователей, эта функция сильно затруднит распространение вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru