Dell, Lenovo опубликовали списки совместимых с Windows 10 2004 устройств

Dell, Lenovo опубликовали списки совместимых с Windows 10 2004 устройств

Dell, Lenovo опубликовали списки совместимых с Windows 10 2004 устройств

Несмотря на то, что Windows 10 2004 (May 2020 Update) по факту вышла 27 мая, обновление до сих пор недоступно ряду пользователей. По словам Microsoft, такой порционный подход в выдаче апдейта позволяет избежать проблем совместимости с устройствами.

Например, версию Windows 10 2004 не могут пока установить владельцы компьютеров, на которых установлены аудиодрайверы Conexant ISST или которые используют VRR-мониторы, подключённые в адаптер iGPU.

Производители Dell и Lenovo решили помочь пользователям своих устройств, выпустив свою документацию, в которой перечислены протестированные с May 2020 Update компьютеры.

Первый список можно найти на официальном сайте Dell. Согласно опубликованной информации, вендор тестировал новую версию Windows на следующих девайсах: Alienware Desktop, Alienware Notebook, Inspiron Desktop, Inspiron Notebook, XPS Desktop, XPS Notebook, Vostro Desktop, Vostro Notebook, Latitude Optiplex, Precision Workstation, Mobile Precision.

Lenovo опубликовала свой список здесь, параллельно признав проблемы совместимости, которые на каждом отдельном устройстве проявляют себя по-разному.

Например, драйвер ThinkPad UltraNav приводит к ошибке «Failed to load Apoint.DLL, Alps Pointing device application has stopped». Однако решить эту проблему просто — нужно обновить соответствующий драйвер в Диспетчере устройств.

Если же конкретно ваш компьютер находится в списке полностью совместимых с Windows 10 2004 устройств, вы можете загрузить новую версию операционной системы в центре обновления.

Напомним, что последний из выявленных багов Windows 10 2004 — чёрный внешний монитор.

Новая фотогалерея для Android крадёт СМС и коды из банковских сообщений

Эксперты компании «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») сообщили об обнаружении нового APK-файла семейства Pulsar SMS Stealer. По их данным, вредоносное приложение распространяется под видом фотогалереи с названием «Фотографии_2920» и на 10 марта 2026 года не детектируется антивирусами.

Злоумышленники рассылают APK-файл через мессенджеры, опираясь на социальную инженерию. Дальше всё строится на доверии и невнимательности пользователя.

Вместо безобидного приложения с фотографиями человек получает троян, задача которого — перехватывать СМС-сообщения, а вместе с ними и OTP/2FA-коды, чтобы потом использовать их для кражи доступа и финансового мошенничества. Такой тип мобильных атак давно считается опасным именно из-за охоты за одноразовыми кодами.

По описанию исследователей, приложение только притворяется фотогалереей, а на деле запрашивает опасные разрешения. Речь идёт о доступе к перехвату, чтению, отправке и удалению СМС, чтению IMEI, номера телефона и данных об операторе, получению номеров двух сим-карт, автозапуске после перезагрузки, постоянной фоновой работе и полной выгрузке архива СМС на командный сервер (C2).

 

Технически образец тоже оказался не самым примитивным. По данным «Перспективного мониторинга», APK использует многоступенчатую архитектуру: внешний classes.dex содержит сильно обфусцированный загрузчик, который извлекает и подгружает скрытую DEX-нагрузку из assets/NwyavbTt.csz через инъекцию ClassLoader.

Уже на втором этапе находится основная логика: связь с C2, перехват СМС, снятие цифрового отпечатка устройства и механизмы закрепления. Отдельно специалисты отмечают и серьёзную маскировку сетевого трафика.

В опубликованных материалах говорится, что heartbeat-пакеты передают на сервер полный статус устройства — от состояния экрана и уровня заряда до наличия СМС-разрешений, режима Doze и параметров оптимизации батареи. Также была показана конфигурация bootstrap, где эндпоинт /m/{build_id} возвращает настройки в PEM-подобной структуре, зашифрованной AES-256-GCM.

Старший специалист по исследованию киберугроз компании «Перспективный мониторинг» Александр Рудзик отметил, что маскировку зловредов под приложения, связанные с медиафайлами, уже можно считать устоявшейся схемой. Ранее, по его словам, подобный подход фиксировался у семейства Mamont, но в этот раз образец оказался новым именно с технической точки зрения: обнаружение и анализ усложнялись многоступенчатой обфускацией и комплексной маскировкой трафика.

Кроме того, отсутствие этого файла на общедоступных платформах, по оценке исследователей, может говорить о том, что вредоносная кампания только начинает разворачиваться против физических лиц в России.

RSS: Новости на портале Anti-Malware.ru