Обновление McAfee Endpoint Security сломало вход в Windows

Обновление McAfee Endpoint Security сломало вход в Windows

Обновление McAfee Endpoint Security сломало вход в Windows

Выпущенное вчера обновление антивирусной программы McAfee Endpoint Security (ENS) доставило немало головной боли системным администраторам по всему миру. Вся проблема заключалась в том, что после установки апдейта пользователи не могли войти в систему на своих компьютерах.

Первые жалобы на сломанный вход в Windows появились на площадке Reddit. В соответствующей ветке сообщалось, что сотрудники UK Power Networks не могли зайти в систему на своих компьютерах из-за «mcafee system update».

Вскоре пострадавшие выяснили, что корень проблемы крылся в обновлении компонента McAfee ENS Exploit Prevention, предназначенного для борьбы с эксплойтами. Именно он конфликтовал со старой версией ENS.

McAfee опубликовала собственное заявление по этому поводу, в котором отмечается, что проблема наблюдается с версией Exploit Prevent 9418.

Разработчики быстро выпустили обновление Exploit Prevent версии 9419, в котором данный баг устранен.

Чтобы устранить проблему со входом вручную, потребуется выполнить следующие шаги:

  1. Убедитесь, что Exploit Prevention отключена.
  2. Загрузите систему в безопасном режиме.
  3. Откройте следующий ключ реестра: HKEY_LOCAL_MACHINE\SOFTWARE\McAfee\Endpoint\Common\BusinessObjectRegistry\BO
  4. Поставьте у «Enable» значение «0».
  5. Перезагрузите систему.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вымогатели OldGremlin вернулись в Россию с новыми инструментами атаки

По данным «Лаборатории Касперского», в первой половине 2025 года атакам OldGremlin подверглись восемь крупных российских организаций — представители сфер промышленного производства, ретейла, ИТ и здравоохранения.

Промышляющая вымогательством русскоязычная группировка OldGremlin известна ИБ-сообществу с 2020 года. Для проникновения в корпоративные сети злоумышленники используют целевые рассылки, запускают шифрование файлов в среднем через 49 дней после взлома и требуют солидный выкуп за расшифровку — до $17 миллионов.

Как оказалось, за полгода отсутствия OldGremlin в России ее инструментарий обновился. Специалисты Kaspersky выявили бэкдор, открывающий удаленный доступ к зараженным устройствам; для запуска вредоносных скриптов используется легитимный интерпретатор Node.js.

Чтобы отключить защиту Windows и без проблем запустить шифровальщика, взломщики эксплуатируют уязвимость в легитимном драйвере. Напомним, в начале лета Microsoft объявила о планах регулярно удалять устаревшие драйверы из каталога Windows Update, так как они могут создать угрозу безопасности.

Обновленный шифровальщик не только блокирует доступ к содержимому файлов, но также передает на C2 актуальный статус. Дополнительный инструмент отключает устройство от сети на время шифрования и удаляет следы вредоносной активности. Создаваемое им сообщение с требованием выкупа теперь содержит имя «OldGremlins».

«Злоумышленники вернулись с усовершенствованным инструментарием, — комментирует эксперт Kaspersky Янис Зинченко. — Это в очередной раз подчёркивает, как важно компаниям постоянно следить за техниками и тактиками атакующих, чтобы в будущем не стать жертвой их действий. В 2025 году группа не только возобновила свою деятельность, она взяла себе имя, данное ранее специалистами по кибербезопасности, таким образом публично заявив о себе».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru