Обновление KB4566116 для Windows 10 устраняет баг сбоя страницы настроек

Обновление KB4566116 для Windows 10 устраняет баг сбоя страницы настроек

Обновление KB4566116 для Windows 10 устраняет баг сбоя страницы настроек

Microsoft выпустила опциональное обновление под номером KB4566116, устраняющее крайне неприятный баг, из-за которого страница настроек часто закрывалась, не давая пользователю сконфигурировать приложения и функции Windows.

Об устранении проблем безопасности в KB4566116 речи не идёт, поскольку данный апдейт предназначен исключительно для оптимизации системы и косметических изменений.

Помимо уже упомянутой проблемы со страницей настроек ОС, выпущенное обновление исправило и другую ошибку, из-за которой пользователи иногда не могли разблокировать свои устройства, а приложения иной раз запускались очень медленно.

Также KB4566116 устраняет баг запуска Microsoft Gaming Services (выдавала ошибку 15612), проблему с сенсорным экраном на некоторых устройствах (при прикосновении пальцем или стилусом дисплей реагировал в другой области) и внезапное переполнение жёсткого диска.

Чтобы установить новое обновление, нужно пройти в специальный пункт настроек Windows, апдейт должен быть доступен для автоматической загрузки и установки. Также его можно скачать и установить вручную с сайта Microsoft Update Catalog.

На днях Microsoft выпустила срочный внеплановый патч KB4578013 для Windows. Здесь уже решался вопрос уязвимостей в операционной системе, поэтому всем рекомендуется установить его как можно скорее.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru