Апрельские обновления Windows кладут систему с Avast, Avira и Sophos

Апрельские обновления Windows кладут систему с Avast, Avira и Sophos

Апрельские обновления Windows кладут систему с Avast, Avira и Sophos

Пользователи Windows столкнулись с очередным конфликтом обновлений системы с антивирусными продуктами. На этот раз виной всему стал ежемесячный набор патчей, пришедший в апреле — получившие его системы Windows 7, Windows 8.1, Windows Server 2012 и Windows Server 2012 R2 зависали, а в некоторых случаях даже были неспособны загрузиться.

Жалобы поступили от пользователей популярных антивирусов — Avast, Avira и Sophos. В частности, известно, что с последними обновлениями не уживаются Sophos Endpoint Protection и Avast for Business CloudCare.  

В выпущенном Sophos сообщении говорится, что апрельский набор патчей может привести к полной невозможности Windows загрузиться. Согласно некоторым сообщениям, полученным от пользователей, процесс установки апдейтов также может зависнуть на этапе «настройка обновлений».

Sophos рапортует о конфликте со следующими обновлениями:

  • April 9, 2019 - KB4493467 (обновление безопасности) - Windows 8.1, Windows Server 2012 R2
  • April 9, 2019 - KB4493446 (ежемесячный патч) - Windows 8.1, Windows Server 2012 R2
  • April 9, 2019 - KB4493448 (обновление безопасности) - Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1
  • April 9, 2019 - KB4493472 (ежемесячный патч) - Windows 7 Service Pack 1, Windows Server 2008 R2 Service Pack 1
  • April 9, 2019 - KB4493450 (обновление безопасности) - Windows Server 2012, Windows Embedded 8 Standard
  • April 9, 2019 - KB4493451 (ежемесячный патч) - Windows Server 2012, Windows Embedded 8 Standard

Avast, со своей стороны, пишет, что проблемы с ее продуктами вызывают патчи под номерами KB4493472 и KB4493448, а также KB4493435 для Internet Explorer.

Avira заявила, что в ее случае речь идет о KB4493509 для Windows 10 и KB4493472 и KB4493448 для Windows 7 — в случае их установки система начинает работать гораздо медленнее.

К слову, система Windows 10 также может быть в числе тех, что испытывают трудности с вышеозначенными обновлениями и антивирусными программами. Сообщается о следующих проблемных патчах:

  • Windows 10 1709: KB4493441
  • Windows 10 1803: KB4493464
  • Windows 10 1809: KB4493509
  • Windows 10 1903: KB4495666

Sophos рекомендует выполнить следующие шаги (если вы столкнулись с этой проблемой):

  1. Загрузиться в безопасном режиме.
  2. Отключить службу Sophos Anti-Virus.
  3. Загрузиться в нормальном режиме.
  4. Деинсталлировать Windows KB.
  5. Включить службу Sophos Anti-Virus.

Мошенники похитили более миллиарда рублей по схеме Мамонт

По данным компании F6, с использованием схемы «Мамонт» — продажи несуществующих товаров через фишинговые ссылки на сайты-двойники интернет-магазинов и маркетплейсов — с июля 2024 по конец 2025 года злоумышленники похитили более 1 млрд рублей. Атаки проводились от имени 50 известных брендов.

В F6 отмечают, что по объему ущерба «Мамонт» занимает второе место среди мошеннических схем после телефонного мошенничества.

При этом именно на России злоумышленники тестируют новые техники обмана, которые затем переносят в другие страны. Тем не менее Россия остается одной из ключевых целей для атак по этой схеме.

Базовый сценарий за последние шесть лет практически не изменился: мошенники размещают объявления о продаже товаров по заниженным ценам и через фишинговые страницы похищают платежные данные. Однако способы поиска жертв и механики обмана обновляются в среднем ежемесячно.

В 2025 году одним из новшеств стало активное использование QR-кодов и переводов по номеру телефона — их доля у отдельных группировок превысила 25%. До половины краж совершалось с применением прямых реквизитов банковских карт, без использования фишинговых сайтов. Кроме того, злоумышленники стали чаще задействовать карты стран СНГ, в первую очередь — Узбекистана.

По данным F6, в отношении российских граждан по схеме «Мамонт» действуют восемь группировок. С июля 2024 по конец 2025 года они совершили 106 292 списания с банковских карт, похитив 1 036 899 742 рубля. При этом средняя сумма одной кражи выросла с 9 603 до 17 233 рублей, тогда как количество эпизодов сократилось на 40%.

Схема строится на использовании узнаваемых брендов. В 2024 году злоумышленники эксплуатировали 42 бренда, в 2025 году их число выросло до 50 — преимущественно российских компаний. Чаще всего мошенники прикрываются сервисами доставки (18%) и интернет-магазинами (16%). Далее следуют сервисы банковских переводов (14%), перевозок и фриланс-биржи (по 12%). Также используются бренды сервисов аренды жилья (10%), маркетплейсов (8%) и площадок бесплатных объявлений (4%).

Как отметила старший аналитик департамента Digital Risk Protection F6 Мария Кислицына, меры по ограничению вывода похищенных средств ощутимо повлияли на участников схемы. Часть, особенно небольшие группы, покинули этот сегмент или переключились на другие направления — например, на схему с фальшивыми свиданиями (Fake Date) или распространение зловредов.

Тем не менее значительная часть игроков продолжает активную деятельность. По оценкам F6, в ближайшее время можно ожидать усиления попыток повысить «средний чек» мошенничества и обойти действующие ограничения.

RSS: Новости на портале Anti-Malware.ru