Пользователи Windows 10 получают ошибку при установке апдейта KB4512508

Пользователи Windows 10 получают ошибку при установке апдейта KB4512508

Пользователи Windows 10 получают ошибку при установке апдейта KB4512508

Многочисленные жалобы поступили от пользователей системы Windows 10 версии 1903. При попытке установить обновление под идентификатором KB4512508 ОС выводит ошибки вида 0x800f0982 и 0x800f081f.

По словам затронутых проблемой пользователей, Windows доходит до 100% готовности установки патчей и только после этого выводит ошибку. Жалобы на такое поведение появились как на официальном ресурсе ответов Micirosoft, так и на Reddit.

Наиболее частые коды ошибок, которые встречались пользователям: 0x800f0982, 0x800f081f, 0x80073701, 0x800f0845 и 0x8024200D. К сожалению, зачастую трудно определить, что значит тот или иной код ошибки, так как информация от Microsoft на этот счет очень ограничена.

Тем не менее можно расшифровать несколько таких кодов:

0x800f0982 — эта проблема уже проявляла себя ранее при установке обновлений Windows 10 на системы с азиатскими языками.

0x800f081f — эта ошибка может возникать при сбое в установке медиа, если файл поврежден, недоступен или пользователь не предоставил ему нужных разрешений.

0x8024200D — такую ошибку пользователи часто видят, если одна из ступеней обновления дала сбой. В этом случае можно попробовать перезагрузить компьютер и посмотреть, ушла ли ошибка.

Microsoft признала наличие проблемы с установкой KB4512508. В итоге пользователям либо надо ждать решения проблемы, либо попытаться устранить ее самим.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru