Microsoft устранила баг чрезмерного потребления ресурсов CPU

Microsoft устранила баг чрезмерного потребления ресурсов CPU

Microsoft устранила баг чрезмерного потребления ресурсов CPU

Сентябрьский набор патчей от Microsoft не только устранил 79 уязвимостей, 17 из которых были критическими, но и решил проблему внезапных скачков нагрузки процессора при использовании голосового помощника Cortana.

Этот баг досаждал пользователям Windows 10 версии 1903 на протяжении последних двух недель. К счастью, Microsoft все же признала наличие проблемы.

Виновником нетипичной скачкообразной нагрузки стал процесс SearchUI.exe. Жалобы на использование чрезмерных ресурсов CPU стали буквально сыпаться после установки патча KB4512941.

Напомним, что проблемное обновление вышло 30 августа. Забавно, что с помощью KB4512941 Microsoft изначально хотела устранить ряд других багов, но на деле создала новые.

Ранее корпорация пообещала расправиться с излишним потреблением ресурсов процессора в середине сентября. В действительности разработчики сделали это даже раньше — 10 числа.

«Устранена проблема нетипично высокого потребления ресурсов CPU процессом SearchUI.exe», — пишет Microsoft в примечаниях к выпуску KB4515384.

Помимо этого, как мы уже писали выше, сентябрьский набор патчей устранил множество уязвимостей.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru