Февральское обновление Windows 10 KB4535996 замедлило производительность

Февральское обновление Windows 10 KB4535996 замедлило производительность

Февральское обновление Windows 10 KB4535996 замедлило производительность

Выход февральского обновления Windows 10 под идентификатором KB4535996 тоже не обошёлся без ряда багов и проблем. Пользователи, которым пришлось столкнуться с очередным кривым патчем, сообщили о проблемах с загрузкой ОС, производительностью, отказом инструментов разработчика и сбоях в работе системы.

Напомним, что накопительное обновление KB4535996 не является обязательным — пользователи могут установить его по желанию.

Microsoft выпустила этот апдейт 27 февраля 2020 года. Изначально планировалось, что KB4535996 устранит проблемы в работе поисковой системы Windows Search, однако уже по традиции обновление принесло с собой ряд других багов.

Как сообщили отдельные пользователи, новые проблемы в некоторых случаях может устранить обновление установленных драйверов и софта.

Первое, с чем могут столкнуться пользователи после установки KB4535996, — существенное замедление процесса перезагрузки. Windows немного зависает перед отображением формы входа, в результате в течение нескольких секунд можно наблюдать чёрный экран, на котором ничего не происходит.

Ещё одна возможная проблема — синий экран смерти на этапе входа в учётную запись Windows. 200 компьютеров одной из организаций пострадали от этого бага. Предположительно, это как-то связано с конкретными установленными программами, поскольку жалоб на BSOD было мало.

А вот с заметным замедлением производительности столкнулось уже приличное количество пользователей. Согласно жалобам (здесь, здесь и здесь), просела кадровая частота в играх, а также подскочила нагрузка на жёсткий диск.

Некоторые попытались деинсталлировать KB4535996, чтобы устранить проблему с производительностью, и это помогло.

Microsoft заявила, что разработчики в курсе всех вышеперечисленных багов. В настоящее время идёт работа над патчем, выход которого запланирован на середину марта.

Android-троян маскируется под антивирус и идёт через Hugging Face

Исследователи из Bitdefender обнаружили новую вредоносную кампанию, нацеленную на пользователей Android: злоумышленники внезапно задействовали платформу Hugging Face — популярный и в целом доверенный хаб для ИИ-моделей и датасетов. Сценарий атаки начинается с установки приложения-дроппера под названием TrustBastion.

Его распространяют через пугающую рекламу в стиле scareware: пользователю сообщают, что смартфон якобы заражён и срочно нуждается в защите.

Само приложение маскируется под «антивирус» и обещает бороться с мошенничеством, фишингом, опасными СМС и зловредами.

Сразу после установки TrustBastion показывает обязательное «обновление», оформленное под страницу Google Play. На самом деле никакого обновления из магазина нет: приложение обращается к серверу злоумышленников, а тот перенаправляет запрос на репозиторий Hugging Face, где хранится вредоносный APK. Загрузка идёт через CDN платформы, что снижает подозрения со стороны защитных механизмов.

 

По данным Bitdefender, атакующие используют серверный полиморфизм: каждые 15 минут генерируется новая версия вредоносного APK. За месяц в репозитории накопилось более 6 тысяч коммитов. После удаления набора данных кампания быстро «переродилась» под новым названием — Premium Club, с другими иконками, но тем же кодом.

Основная нагрузка — безымянный троян для удалённого доступа, который активно задействует службы специальных возможностей Android (Accessibility Services). Разрешение запрашивается под предлогом «защиты устройства», но на деле даёт полный контроль: наложение экранов, перехват действий пользователя, снятие скриншотов, блокировку удаления приложения и постоянную связь с управляющим сервером.

 

Зловред следит за активностью пользователя, отправляет данные операторам и подсовывает фальшивые экраны входа для финансовых сервисов — в том числе Alipay и WeChat. Также он пытается выманить ПИН-код от экрана блокировки. Всё украденное в реальном времени уходит на командный сервер, откуда вредонос получает новые задачи и «контент», поддерживающий иллюзию легитимного приложения.

 

Bitdefender уведомила Hugging Face, и вредоносные датасеты были удалены. Исследователи также опубликовали индикаторы компрометации, связанные с дроппером, сетевой инфраструктурой и APK-файлами:

C2:

  • au-club[.]top
  • 108.187.7.133

Хеш дроппера: fc874c42ea76dd5f867649cbdf81e39b

RSS: Новости на портале Anti-Malware.ru