Компьютеры на Windows с новыми CPU могут столкнуться с повреждением данных

Компьютеры на Windows с новыми CPU могут столкнуться с повреждением данных

Компьютеры на Windows с новыми CPU могут столкнуться с повреждением данных

Microsoft предупреждает пользователей компьютеров на Windows, в которых используются новые процессоры, о возможном «повреждении данных». Речь идет о версиях операционной системы Windows 11 и Windows Server 2022.

«Windows-устройства, поддерживающие новый стандарт Vector Advanced Encryption Standard (VAES) и соответствующий набор инструкций, могут быть подвержены повреждению данных», — пишут разработчики.

Затронутые этой проблемой компьютеры используют режим AES-XTS или AES-GCM, поддерживаемые новым аппаратным обеспечением. Несмотря на то что Microsoft упоминает потерю данных на затронутых системах, корпорация не описывает подробности и не говорит, чего именно стоит ждать пользователям, если они столкнутся с этим багом.

В Microsoft также отметили, что проблема не должна проявляться после установки обновлений, вышедших 24 мая (для Windows 11) и 14 июня (для Windows Server 2022). Однако стоит учитывать, что эти апдейты существенно влияют на производительность, так как AES-операции могут выполняться в два раза медленнее.

В результате пользователи могут получить просадку производительности в случае с BitLocker, Transport Layer Security (TLS) и пропускной способностью диска.

Тем не менее выход есть: если у вас ощутимые проблемы с быстродействием, Microsoft рекомендует установить предварительное обновления от 23 июня (Windows 11, Windows Server 2022) или апдейт, вышедший 12 июля (Windows 11, Windows Server 2022).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru