Исправленное обновление Windows 10 все еще приводит к потере файлов

Исправленное обновление Windows 10 все еще приводит к потере файлов

Исправленное обновление Windows 10 все еще приводит к потере файлов

Пользователи Windows 10 продолжают страдать от кривых обновлений операционной системы. Судя по некоторым сообщениям, даже «исправленная» версия апдейтов продолжает удалять пользовательские файлы. Сразу несколько пользователей сообщили, что у Windows 10 1809 есть проблемы с извлечением файлов из ZIP-архивов.

В частности, ОС не может разархивировать файлы, если файлы с такими же именами существуют по тому же пути. Более того, пользователю даже не предоставляют выбора — например, переименовать файлы.

«Я обратил внимание, что при извлечении файлов из архива zip операционная система не выводит сообщение «Хотите ли вы заменить эти файлы». Я переустановил Windows, но проблема не исчезла — она актуальна только для октябрьского обновления», — пишет один из пользователей на Reddit.

«Довольно серьезный баг, учитывая, что вы можете случайно перезаписать файлы, потеряв их навсегда».

Другой пользователь на площадке Ask Woody написал, что проблема также возникает, когда система не может перезаписать файлы. И в этом случае пользователю не выведут никаких предупреждений.

Это значит, что либо информация будет перезаписана (в этом случае оригиналы будут потеряны), либо операция копирования попросту не сработает, но пользователь не будет знать об этом. В качестве решения эксперты рекомендуют использовать стороннее программное обеспечение.

Напомним, что в этом месяце Microsoft выпустила обновление Windows 10 1809. Некоторые пользователи столкнулись с интересным поведением нового набора патчей — обновление удалило массу важных файлов, включая фото и музыку. Сообщения с жалобами появились на площадках Reddit, Twitter и форуме сообщества Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru