Патч KB4535680 для Windows 10 отметился новым багом — вызывает BitLocker

Патч KB4535680 для Windows 10 отметился новым багом — вызывает BitLocker

Патч KB4535680 для Windows 10 отметился новым багом — вызывает BitLocker

Microsoft признала наличие проблемы, с которой столкнулись пользователи Windows 10, установившие обновление безопасности под идентификатором KB4535680. Оказалось, что проблемный патч активирует режим восстановления BitLocker.

Изначально разработчики выпустили KB4535680, чтобы устранить уязвимость, позволяющую обойти защитную функцию Secure Boot. Напомним, что Secure Boot блокирует недоверенные загрузчики операционной системы на компьютерах с прошивкой Unified Extensible Firmware Interface (UEFI) и чипом Trusted Platform Module (TPM).

В сущности, этот механизм призван противостоять руткитам, которые пытаются загрузиться одновременно с операционной системой. При этом патч KB4535680 актуален для многих версий ОС: Windows 10 (с 1607 по 1909), Windows 8.1, Windows Server 2012 R2 и Windows Server 2012.

Однако после установки этого апдейта затронутые версии Windows запрашивали ключ восстановления BitLocker после очередной перезагрузки устройства. BitLocker впервые появился в Windows Vista, с тех пор он поставляется с каждой версией ОС и позволяет полностью зашифровать диск. Функция использует алгоритм XTS-AES.

Microsoft уже признала наличие нового бага и даже опубликовала инструкцию, которая поможет затронутым пользователям найти ключ восстановления. Также дополнительную информацию по устранению проблемы и подробности бага можно найти в этой статье.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Здравоохранение и госсектор вошли в топ отраслей по кибератакам в 2025 году

По данным центра Solar 4RAYS, во втором квартале 2025 года на одну российскую организацию в среднем приходилось более 160 заражений вредоносными программами — это на 20% больше, чем в начале года. Хакеры используют такие атаки не только для шпионажа, но и ради заработка на украденных данных. Чаще всего под удар попадают здравоохранение, госсектор, промышленность и ТЭК.

Хотя количество организаций, где фиксировались заражения, снизилось на 23% (до 17 тысяч), среднее число атак на одну компанию выросло.

Эксперты объясняют это сезонным фактором: летом активность и хакеров, и ИБ-служб обычно снижается, а значит, атаки дольше остаются незамеченными. При этом прогнозируется, что осенью число атакованных организаций вырастет.

Во втором квартале больше всего заражений пришлась на промышленность (36%), медицину (18%), образование (13%) и ТЭК (11%). Но уже в июле–августе ситуация изменилась: доля заражений в медучреждениях выросла до 27%, а в госсекторе почти удвоилась — до 17%. В этих сферах заметно увеличилось и среднее число атак на одну организацию.

 

Если в начале года чаще всего фиксировались стилеры (ПО для кражи данных), то к середине года их доля снизилась до 28%, а заметно выросла активность APT-группировок (35%) и вредоносов для удалённого доступа (RAT) — до 23%. По словам специалистов, такие программы сложнее обнаружить, а их использование позволяет злоумышленникам не только похищать данные, но и перепродавать доступ к заражённым системам.

 

Около 35% заражений майнерами и ботнетами было зафиксировано именно в сетях медицинских организаций. Причины — быстрый темп цифровизации при недостаточном уровне защиты и высокая ценность медицинских данных, которые часто используют для вымогательства.

Наибольший интерес у атакующих вызывают сферы с критически важными данными и инфраструктурой — ТЭК, промышленность, госсектор и медицина. При этом риск успешной атаки возрастает там, где уровень киберзащиты остаётся низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru