Атакующие активно используют тему коронавируса для рассылки Emotet

Атакующие активно используют тему коронавируса для рассылки Emotet

Атакующие активно используют тему коронавируса для рассылки Emotet

Киберпреступники давно научились использовать популярные в медиасреде темы в своих целях. Вот и в этот раз злоумышленники без зазрения совести спекулируют на теме коронавируса, чтобы распространять вредоносные программы.

По данным исследователей, подобные злонамеренные письма доставляются жертвам по всему миру. Поскольку о коронавирусе слышали, пожалуй, в каждой стране, преступники чаще всего добиваются своих целей.

С декабря прошлого года люди озабочены появлением вируса, пока ещё не изученного в должной степени. Само собой, обеспокоенные граждане ищут информацию о новой угрозе в Сети.

В таких условиях киберпреступникам легко использовать популярную тему для рассылки вредоносных документов или создания специальных веб-сайтов, на страницах которых якобы содержится информация о коронавирусе.

Исследователи из антивирусной лаборатории Cybaze-Yoroi Z-Lab перехватили несколько таких электронных писем — злоумышленники утверждали, что во вложении находится подробная и очень важная информация о коронавирусе. На деле же в систему жертвы устанавливался известный вредонос Emotet.

Факт использования популярной медиатемы подтвердили и специалисты «Лаборатории Касперского».

«Атакующие используют несколько типов вредоносных файлов: PDF, mp4 и docx. Тема всех подобных вложений — "коронавирус". В основном злоумышленники обещают подробную информацию о вирусе, его распространении и методах защиты», — пишут эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft выпустила срочный фикс после сбоя в Windows Recovery

Последнее накопительное обновление Windows 11 — KB5066835, вышедшее на прошлой неделе, оказалось не самым удачным. Оно принесло сразу несколько серьёзных проблем: у разработчиков перестал работать доступ к локальной сети (localhost), а в Windows Recovery Environment (WinRE) внезапно перестали реагировать клавиатура и мышь.

Microsoft уже исправила ошибку с localhost с помощью механизма Known Issue Rollback (KIR) — эта функция позволяет откатывать проблемные изменения без переустановки системы. Доступ к localhost и адресу 127.0.0.1 снова работает.

А вот ситуация с WinRE оказалась куда сложнее. Этот режим служит «последней линией обороны» Windows — именно с помощью него можно восстановить систему, удалить неудачные обновления, запустить восстановление, сброс или безопасный режим.

Из-за сбоя пользователи, попавшие в WinRE, не могли использовать ни клавиатуру, ни мышь, если они были подключены по USB. По сути, экран восстановления превращался в тупик — выйти из него можно было только выключив компьютер вручную. Владельцам старых устройств с разъёмами PS/2 повезло больше: у них всё продолжало работать.

Чтобы исправить проблему, Microsoft выпустила внеплановое обновление KB5070773. Оно уже автоматически распространяется среди пользователей и должно вернуть работоспособность WinRE.

Тем, кто хочет установить исправление вручную, доступна загрузка через Microsoft Update Catalog.

А вот для тех, кто уже оказался «заперт» внутри среды восстановления, ситуация остаётся непростой: без рабочей клавиатуры и мыши установить обновление невозможно. Фактически это замкнутый круг, пока Microsoft не предложит другой способ восстановления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru