Баг в Защитнике Windows не позволяет активировать песочницу

Баг в Защитнике Windows не позволяет активировать песочницу

Баг в Защитнике Windows не позволяет активировать песочницу

Эксперт ISC Дидье Стивенс обнаружил баг в Защитнике Windows, который приводит к тому, что механизм песочницы, недавно анонсированный Microsoft, не запускается. По словам Стивенса, если выключить компьютер, а не перезагрузить, то песочница не будет активирована.

Напомним, что согласно инструкции Microsoft, для активации песочницы в Защитнике Windows необходимо установить значение переменной системного окружения MP_FORCE_USE_SANDBOX на 1. После этого надо перезагрузить машину.

«Я столкнулся с интересным багом. После установки соответствующей переменной я выключил компьютер, а потом снова включил его. Однако это не активировало песочницу. Мне пришлось именно перезагрузить машину, чтобы изменения вступили в силу», — пишет Стивенс с блоге.

«То же самое случилось в момент, когда я пытался выключить песочницу. Сведения о проблеме я передал в Microsoft. Судя по всему, исправления стоит ожидать в ближайшее время».

После того как исследователь сообщил о проблеме в Twitter, представители Microsoft вышли на связь, заявив, что исправление этого бага уже готово. Оно будет разослано в ближайшем обновлении антивирусного движка.

Таким образом, как пояснил Дидье, каждое изменение MP_FORCE_USE_SANDBOX требует именно перезагрузки для того, чтобы изменения вступили в силу.

Если вы хотите убедиться, запущена ли песочница, можно воспользоваться программой Process Explorer. Найдите процесс MsMpEng.exe, у этого процесса должен быть подпроцесс с именем MsMpEng.exe:

На прошлой неделе мы писали, что встроенное антивирусное решение Защитник Windows стало первой программой такого класса, способной работать из песочницы. Идея такой реализации заключается в предотвращении утечек багов и эксплойтов из одного процесса в другой.

Хакеры теперь координируют DDoS-атаки против российских предприятий

Злоумышленники, похоже, переходят к более скоординированной тактике и готовят крупные DDoS-атаки на российские компании, действуя сразу силами нескольких киберпреступных групп. К таким выводам пришли аналитики экспертно-аналитического центра ГК InfoWatch, изучив статистику Роскомнадзора и Национального координационного центра по компьютерным инцидентам (НКЦКИ) за 2024–2025 годы.

В своём обзоре специалисты ЭАЦ InfoWatch сопоставили официальные данные ведомств с информацией об атаках из открытых источников — и обнаружили довольно показательные совпадения.

Так, по данным Роскомнадзора, в первой половине и в конце 2025 года резко выросло число блокировок фишинговых ресурсов. А во втором полугодии прошлого года начала стремительно расти доля сайтов, распространяющих зловред.

Именно на этот период пришлись резонансные атаки на крупные организации: транспортные компании, включая «Аэрофлот», розничные сети и аптеки, регуляторов вроде Россельхознадзора и коммунальные структуры, в том числе «Росводоканал», отмечает главный аналитик ЭАЦ InfoWatch Сергей Слепцов.

Похожая картина наблюдается и с DDoS-атаками. Их количество, согласно данным РКН, резко увеличилось во второй половине 2024 года. Затем последовало относительное затишье, после которого новый всплеск пришёлся уже на вторую половину 2025-го. Максимальная мощность атак также фиксировалась именно в эти периоды.

По словам Сергея Слепцова, совпадение пиков по количеству, скорости и мощности атак в конкретные месяцы выглядит неслучайным. Аналитики считают, что речь идёт не об активности одной крупной группировки, а о координации сразу нескольких команд, которые действуют синхронно и целенаправленно.

Схожую динамику демонстрирует и статистика НКЦКИ. Количество ресурсов, заблокированных центром, по месяцам почти повторяет изменения числа сайтов со зловредами, которые выявляет Роскомнадзор. Пиковые значения при этом совпадают с периодами, когда в открытых источниках активно сообщалось о масштабных и резонансных кибератаках.

Если смотреть на отрасли, то, по данным НКЦКИ, значительная часть вредоносных ресурсов нацелена на компании энергетики и ТЭК, а также на социальные сети и мессенджеры, сферу торговли и сервисы доставки.

В InfoWatch отмечают: совокупность этих факторов указывает на более высокий уровень организации атак и рост рисков для бизнеса. А значит, готовиться к отражению DDoS и сопутствующих угроз компаниям придётся всё серьёзнее — и в одиночку, и на уровне отраслей.

RSS: Новости на портале Anti-Malware.ru