Microsoft теперь не доверяет аппаратному шифрованию SSD-дисков

Microsoft теперь не доверяет аппаратному шифрованию SSD-дисков

Microsoft теперь не доверяет аппаратному шифрованию SSD-дисков

Windows, как известно, поставляется с полноценным инструментом для шифрования диска — BitLocker. Ранее эта функция доверяла SSD-накопителям, производители которых утверждают, что их диски оснащены шифрованием на аппаратном уровне. Однако теперь это изменилось.

После выхода обновления Windows 10 под идентификатором KB4516071 (релиз состоялся 24 сентября) ОС по умолчанию считает, что у подключённых SSD нет собственной функции шифрования.

Таким образом, желающие приобрести SSD люди могут смело смотреть в сторону накопителей, которые не оснащены собственной функцией шифрования.

Судя по всему, корпорация Microsoft хочет взять защиту и шифрование пользовательских данных полностью на себя. Следовательно, производителям SSD техногигант более не доверит бэкап.

«Обновление включает изменение настроек BitLocker по умолчанию. Изменения касаются шифрования накопителей, оснащённых собственной аппаратной функцией шифрования. Отныне эта процедура будет осуществляться программными средствами», — пишет Microsoft в примечаниях к обновлению KB4516071.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ComicForm и Бэтмен: новая кибергруппа атаковала компании в России и СНГ

Специалисты F6 зафиксировали фишинговую кампанию, проведённую в мае–июне 2025 года против организаций в России, Беларуси и Казахстане. Цели — компании из финансового сектора, туризма, биотехнологий, торговли и исследовательских областей.

Злоумышленники рассылали письма с темами вроде «RE: Акт сверки», «Контракт и счет.pdf» или «Подтвердить пароль». Во вложениях находился загрузчик, который устанавливал на компьютер стилер FormBook для кражи данных.

Необычной деталью писем стали скрытые ссылки на анимированные GIF с супергероями — например, Бэтменом. Эти картинки не использовались в самой атаке, но именно из-за них исследователи назвали группу ComicForm.

Для рассылки использовались почтовые адреса на доменах .ru, .by и .kz, часть из которых могла быть скомпрометирована. Характерная черта атак — обратный адрес вида rivet_kz@..., зарегистрированный в бесплатном российском почтовом сервисе.

 

Помимо вложений, применялись поддельные страницы для хранения документов. Попав на такие сайты, жертвы вводили свои данные в фишинговые формы авторизации, после чего информация уходила на серверы злоумышленников.

В ряде случаев письма рассылались и на английском языке, что указывает на потенциальное расширение атак за пределы региона. Так, в июне были обнаружены следы атаки на одну из телекоммуникационных компаний Казахстана.

В F6 отмечают, что ComicForm активна минимум с апреля 2025 года и продолжает расширять инфраструктуру. По их оценке, угроза остаётся актуальной для организаций в разных отраслях экономики.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru