Microsoft устранила три серьезных бага в обновлении Windows 10 1903

Microsoft устранила три серьезных бага в обновлении Windows 10 1903

Microsoft устранила три серьезных бага в обновлении Windows 10 1903

Microsoft устранила три серьезные проблемы с обновлением Windows 10 версии 1903. Соответственно, техногигант снял блокировку этого апдейта с устройств, на которых эти проблемы проявлялись.

По словам Microsoft, один из багов приводил к потере функциональности приложения Dynabook Smartphone Link после установки майского набора обновлений.

«Проблема могла затрагивать отображение телефонных номеров в меню звонка. Также пользователи Windows не могли ответить на звонки», — так описывает проблему корпорация.

Вторая ошибка могла служить причиной потери звука на компьютерах, где установлено либо бесплатное расширение Dolby Atmos для домашних кинотеатров, либо его платная версия для наушников.

Если пользователь скачал это расширение из официального магазина Microsoft Store, он мог столкнуться с ошибкой конфигурации лицензии.

И наконец последний баг — ошибка «Этот компьютер нельзя обновить до Windows 10» — также был устранен. Эта проблема возникала из-за некорректного перераспределения драйверов в процессе установки системы.

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru