Терминал Windows научился автоматически запускать профили от имени админа

Терминал Windows научился автоматически запускать профили от имени админа

Microsoft выпустила новую версию терминала Windows, в которой разработчики реализовали долгожданную функцию — автоматический запуск профилей от имени администратора. Помимо этого, версия терминала под номером 1.13 получила обновлённый пользовательский интерфейс.

Активировать автоматическое повышение прав профилей пользователь может двумя способами. Во-первых, можно сконфигурировать приложение на открытие конкретного профиля в терминале с правами администратора. Другой способ — открыть профиль от имени администратора в выпадающем меню (Ctrl + клик мышью).

«Мы добавили новую опцию профилям, позволяющую автоматически запускать их с повышенными правами. Если вы активируете эту настройку и при этом будете использовать окно с низкими привилегиями, профиль откроется в окне с правами администратора», — объяснили в Microsoft.

Кроме того, разработчики добавили новый экспериментальный движок рендеринга, который должен повысить производительность. Тем не менее Кайла Синнамон из Microsoft подчёркивает, что в настоящий момент движок может быть нестабильным и в нём могут отсутствовать отдельные функции.

Со временем, по словам Синнамон, разработчики «допилят» этот движок рендеринга и он наконец сможет заменить существующий дефолтный.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Банковский троян SoumniBot использует баги Android для обхода защитных мер

Новый банковский Android-троян, получивший имя SoumniBot, атакует владельцев мобильных устройств с помощью багов в процедуре извлечения и парсинга файла Android Manifest. Такой вектор позволяет вредоносу обходить классические защитные меры в мобильной операционной системе.

На активность зловреда обратили внимание специалисты «Лаборатории Касперского». В анализе SoumniBot эксперты описывают, как операторы задействуют механизм парсинга и извлечения манифестов APK.

Речь идёт о файлах AndroidManifest.xml, которые есть в корневой директории любого приложения. Такие файлы содержат данные о компонентах (сервисы, поставщики контента), разрешениях и софте в целом.

Как ранее отмечали исследователи, вредоносные APK могут использовать различные методы сжатия для обмана защитных средств и ухода от анализа. В Kaspersky выяснили, что SoumniBot задействует три разных метода, включая манипуляции размером и сжатием файла манифеста.

Например, троян указывает некорректное значение сжатия при распаковке файла манифеста APK, оно в этом случае отличается от стандарта — от 0 до 8. Из-за существующего бага парсер APK распознаёт эти данные как несжатые.

В нормальной ситуации анализатор не должен принимать некорректные значения, но уязвимость позволяет обойти проверки и продолжить выполнение задачи на устройстве.

 

Ещё один метод подразумевает указание неверного размера файла манифеста — как правило, он превышает реальное значение. Эксперты подчёркивают, что получившиеся в ходе процесса «наложенные» данные не наносят прямого урона, но играют решающую роль в запутывании инструментов для анализа кода.

Kaspersky уведомила Google о багах в анализаторе APK, теперь осталось дождаться реакции интернет-гиганта. Что касается SoumniBot, троян стартует вредоносную службу, которая перезапускается каждые 16 минут.

Вредонос может удалять или добавлять контакты, отправлять СМС-сообщения, управлять уровнем громкости звонка, включать и выключать беззвучный режим, а также переводить смартфон в режим отладки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru