Отключение автообновления Windows 10 — уголовно наказуемое преступление

Отключение автообновления Windows 10 — уголовно наказуемое преступление

Отключение автообновления Windows 10 — уголовно наказуемое преступление

Как оказалось, если верить словам модератора официального форума компании, корпорация Microsoft может засудить, даже посадить, каждого, кто отключит систему автообновления Windows 10.

Все началось с того, что пользователь из России задал на официальном форуме Microsoft вопрос о том, можно ли как-либо отключить автоматические обновления Windows 10. Этот вопрос связан с тем, что у некоторых пользователей обновления системы занимают слишком много места на жестком диске. Однако ответ на этот вопрос заставляет серьезно задуматься.

Grand_Ross — под таким онлайн-псевдонимом известен ответивший модератор форума — написал, что отключение функции автообновления Windows 10 может повлечь за собой судебное преследование и реальный тюремный срок.

Примечательно, что г-н Grand_Ross ссылается на статью Уголовного кодекса России «Нарушение авторских и смежных прав». Согласно УК РФ, данная статья предусматривает лишение свободы на срок до шести лет, а также штраф до миллиона рублей.

Но многие задаются вопросом — применима ли данная статья относительно того, о чем был задан вопрос пользователем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru