Обновления Windows 10 приводят к сбою приложений на Visual Basic

Обновления Windows 10 приводят к сбою приложений на Visual Basic

Обновления Windows 10 приводят к сбою приложений на Visual Basic

Microsoft пытается выяснить причину проблемы, проявившей себя после установки очередных обновлений Windows. На этот раз баг приводит к сбою в работе приложений на VB6, VBA и VBScript — они в какой-то момент перестают отвечать и выдают ошибку.

Пользователи затронутых проблемой систем при использовании приложений, созданных с помощью Visual Basic 6 (VB6) или Visual Basic Scripting Edition (VBScript), могут наблюдать ошибку «invalid procedure call error».

При этом стоит отметить, что проблема проявляется как на клиентских, так и на серверных машинах. Список затронутых систем вместе с идентификаторами проблемных обновлений приводим ниже:

Клиент Сервер Проблемное обновление
Windows 10 версии 1903 Windows Server версии 1903 KB4512508
Windows 10 версии 1809 Windows Server версии 1809/Windows Server 2019 KB4503327
Windows 10 Enterprise LTSC 2019   N/A
Windows 10, version 1803 Windows Server, version 1803 KB4512501
Windows 10, version 1709 Windows Server, version 1709 KB4512516
Windows 10, version 1703 Windows Server 2012 R2 KB4512507
Windows 10 Enterprise LTSC 2016 Windows Server 2012 N/A
Windows 10, version 1607 Windows Server 2016 KB4512517
Windows 10 Enterprise LTSC 2015   N/A
Windows 8.1 Windows Server 2012 R2 KB4512488
Windows 7 SP1 Windows Server 2008 R2 SP1 KB4512506

Представители Microsoft заявили, что в настоящее время проводится расследование с целью выявить причину такого поведения ОС. Как только разработчики выяснят что-то конкретное, будет выпущен соответствующий патч.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru