Microsoft устранила баг чрезмерного потребления ресурсов CPU

Microsoft устранила баг чрезмерного потребления ресурсов CPU

Microsoft устранила баг чрезмерного потребления ресурсов CPU

Сентябрьский набор патчей от Microsoft не только устранил 79 уязвимостей, 17 из которых были критическими, но и решил проблему внезапных скачков нагрузки процессора при использовании голосового помощника Cortana.

Этот баг досаждал пользователям Windows 10 версии 1903 на протяжении последних двух недель. К счастью, Microsoft все же признала наличие проблемы.

Виновником нетипичной скачкообразной нагрузки стал процесс SearchUI.exe. Жалобы на использование чрезмерных ресурсов CPU стали буквально сыпаться после установки патча KB4512941.

Напомним, что проблемное обновление вышло 30 августа. Забавно, что с помощью KB4512941 Microsoft изначально хотела устранить ряд других багов, но на деле создала новые.

Ранее корпорация пообещала расправиться с излишним потреблением ресурсов процессора в середине сентября. В действительности разработчики сделали это даже раньше — 10 числа.

«Устранена проблема нетипично высокого потребления ресурсов CPU процессом SearchUI.exe», — пишет Microsoft в примечаниях к выпуску KB4515384.

Помимо этого, как мы уже писали выше, сентябрьский набор патчей устранил множество уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru