Microsoft предложила временное решение BSOD-бага Windows 10 при печати

Microsoft предложила временное решение BSOD-бага Windows 10 при печати

Microsoft предложила временное решение BSOD-бага Windows 10 при печати

Microsoft предложила временное решение недавно обнаруженной проблемы, приводящей к синему экрану смерти (BSOD) в Windows 10. Напомним, что баг появился после выхода мартовских обновлений системы и проявляет себя в процессе печати.

Представители корпорации уже подтвердили наличие проблемы, из-за которой операционная система вылетает в BSOD. Сразу после установки мартовских патчей на форумах появились многочисленные жалобы пользователей на сбои в работе ОС.

В частности, люди сообщали об ошибке APC_INDEX_MISMATCH, которая отображалась на синем экране смерти. Согласно сообщениям затронутых пользователей, Windows 10 выдавала ошибку при попытке распечатать какой-либо документ с помощью принтера.

«В настоящее время мы работаем над устранением бага, затрагивающего функцию печати», — отметили в пресс-службе Microsoft.

Интересно, что пострадали как клиентские, так и серверные версии операционной системы. Главным условием наличия бага была установка одного из нижеперечисленных мартовских обновлений:

  • KB5000802 для Windows 10 2004/20H2 и Windows Server 2004/20H2
  • KB5000808 для Windows 10 1909 и Windows Server 1909
  • KB5000822 для Windows 10 1809 и Windows Server 2019
  • KB5000809  для Windows 10 1803 и Windows Server 1803

Пока Microsoft изучает корень проблемы и пытается решить её последующими патчами, пользователям рекомендуется деинсталлировать проблемные апдейты. Также можно попробовать следовать официальной инструкции техногиганта для устранения бага:

1. Откройте командную строку с правами администратора и запустите команду для проверки активации функции «Прямая печать» (Direct Printing):

rundll32 printui.dll,PrintUIEntry /Xg /n ИМЯ_ПРИНТЕРА

Замените при этом «ИМЯ_ПРИНТЕРА» на реальное имя установленного устройства для печати.

2. Если Direct Printing не задействуется, попробуйте следующую команду:

rundll32 printui.dll,PrintUIEntry /Xs /n ИМЯ_ПРИНТЕРА attributes +direct

Также замените «ИМЯ_ПРИНТЕРА» на реальное имя устройства для печати.

Это сработает в случае печати из 32-битных программ. Чтобы распечатать документы из 64-битных приложений, скачайте и установите специальный набор инструментов от Microsoft и примените фикс под названием PrinterIsolationAware.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WhatsApp-червь помогает злоумышленникам доставлять банковский троян

Исследователи рассказали о новой кампании, в ходе которой злоумышленники совмещают социальную инженерию и угон учёток WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) для распространения банковского трояна Eternidade Stealer. Кампания задействует продуманную цепочку заражения, включающую Python-скрипты, AutoIt и старый добрый Delphi.

По данным Trustwave SpiderLabs, троян использует IMAP для динамического получения адресов управляющих серверов (C2). Это позволяет операторам быстро менять инфраструктуру и оставаться незамеченными.

В основе заражения — червь для WhatsApp. Сейчас злоумышленники перешли с PowerShell на Python: скрипт перехватывает доступ к WhatsApp Web и рассылает вредоносные вложения от имени скомпрометированного аккаунта. Аналогичный подход недавно использовала другая кампания — Water Saci.

Eternidade Stealer — часть более широкого тренда: атакующие уже много лет предпочитают трояны на Delphi, что объясняют как техническими причинами, так и популярностью этого языка в прошлом среди местных разработчиков.

Стартовая точка атаки — обфусцированный VBS-скрипт с комментариями на португальском. Запустившись, он вызывает BAT-файл, который разветвляет заражение на два направления:

  1. Python-скрипт, распространяющий вредонос через WhatsApp Web в режиме «червя». Он получает список контактов жертвы, фильтрует группы и бизнес-аккаунты, отправляет данные на удалённый сервер и рассылает каждому из контактов вредоносное вложение с подставленным приветствием и именем получателя.
  2. MSI-установщик, который запускает цепочку с AutoIt-скриптом и доставляет основной троян Eternidade Stealer.

 

MSI-поток проверяет язык системы — если это не португальский, вредоносная программа завершает работу. Затем она ищет установленные защитные решения, собирает информацию о системе и внедряет основной модуль в процесс svchost.exe через process hollowing (создание нового экземпляра запущенного процесса в состоянии ожидания и замена легитимного кода в памяти вредоносным).

Eternidade действует классический банковский троян: отслеживает окна и процессы, связанные с онлайн-банкингом, платёжными системами и криптокошельками. В списке целей — Bradesco, BTG Pactual, MercadoPago, Binance, Coinbase, MetaMask, Trust Wallet и другие популярные сервисы.

Для связи с операторами троян использует необычный приём: данные о C2 он получает через почтовый ящик на terra.com.br, повторяя технику Water Saci. Если доступ к почте недоступен, задействуется резервный сервер.

После соединения с C2 модуль ждёт команд. Среди них — сбор информации о системе, мониторинг активности пользователя, создание наложенных окон для кражи учётных данных, кейлоггинг и кража файлов.

Анализ инфраструктуры показал, что операторы используют две панели управления: одну для перенаправления трафика, другую — для доступа к заражённым машинам.

При этом действуют строгие геоограничения: большинство обращений блокируются, если они приходят не из Бразилии или Аргентины. Из 454 зафиксированных подключений лишь два попали в «разрешённый» сегмент.

Несмотря на то что сама кампания ориентирована на Бразилию, Telemetry Trustwave показывает, что следы вредоносной активности фиксируются по всему миру — от США до Германии и Нидерландов.

Исследователи отмечают: даже если вы не в Бразилии, стоит следить за подозрительной активностью в WhatsApp, неожиданными MSI-файлами и скриптами, запускаемыми на системе. Кампания активно развивается, а её операторы продолжают экспериментировать с техниками обхода защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru