Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Microsoft создала скрипт для возврата ярлыков, снесенных апдейтом Defender

Январское обновление Microsoft Defender оказалось неудачным: у пользователей Windows исчезли иконки приложений с рабочих столов, из меню «Пуск» и Панели задач. Чтобы исправить положение, разработчик откатил изменения, выпустив еще один апдейт, и выложил в паблик PowerShell-скрипт для восстановления быстрого доступа к объектам.

Обновление для Defender, повлекшее удаление ярлыков, вышло на прошлой неделе в рамках первого в этом году «вторника патчей». Оно привнесло изменения в правило ASR (Attack Surface Reduction, сокращение площади атаки), диктующее блокировку вызовов Win32 API из макросов Office, которыми часто злоупотребляют вредоносные программы.

В появлении проблемы, по словам Microsoft, повинна некорректная логика детектирования — допущенные ошибки привели к ложноположительным срабатываниям. Изменения спешно откатили с выпуском набора сигнатур 1.381.2164.0 для Defender.

Параллельно на GitHub был выложен скрипт PowerShell в помощь корпоративным админам, обескураженным потерей быстрого доступа к программам на машинах. Сценарий развертывается в Windows-домене через Intune, запускается с правами ADMIN или SYSTEM, поддерживает восстановление из теневых копий Windows, но в текущей версии (1.1) непригоден для возвращения ярлыков на Панель задач.

С помощью AddShortcuts.ps1 можно автоматически восстановить короткий путь к 42 программам, в том числе Firefox, Chrome, TeamViewer, 7-Zip, Zoom, VLC Player, Jabber, Adobe Acrobat и Photoshop, а также из офисного набора Microsoft. Чтобы добавить продукт в список (приведен на GitHub), достаточно изменить переменную $program.

К сожалению, созданный Microsoft скрипт пока нестабилен. Отказ может случиться даже в тех случаях, когда требуется вернуть ярлык приложений Office.

Amazon вычислила северокорейского засланца по задержке клавиатуры

Amazon рассказала о необычном случае: корпорации удалось выявить северокорейского «лжесотрудника», который работал в компании под видом удалённого системного администратора из США. Подозрения у службы безопасности вызвала задержка нажатий клавиш. Как выяснили специалисты Amazon, обычный удалённый сотрудник из США передаёт данные о нажатиях клавиш с задержкой в десятки миллисекунд.

В этом же случае лаг превышал 110 миллисекунд — слишком много для локальной работы. Проверка показала, что ноутбук, выданный «сотруднику», фактически управлялся удалённо, а доступ к нему имели операторы из КНДР.

Об этом рассказал Bloomberg со ссылкой на директора по безопасности Amazon Стивена Шмидта. По его словам, компания активно отслеживает попытки проникновения северокорейских ИТ-специалистов в американские корпорации — и именно благодаря такому проактивному подходу инцидент удалось быстро выявить.

«Если бы мы не искали таких работников целенаправленно, мы бы их не нашли», — отметил Шмидт.

По данным Amazon, с апреля 2024 года компания предотвратила более 1 800 попыток трудоустройства выходцев из КНДР под чужими личностями. Более того, число таких попыток продолжает расти — примерно на 27% квартал к кварталу. Цель подобных схем — зарабатывать валюту для Северной Кореи, а иногда и заниматься шпионажем или саботажем.

В этом конкретном случае выяснилось, что ноутбук физически находился в Аризоне, а помогала схеме гражданка США. Ранее в этом году она была приговорена к нескольким годам тюрьмы за содействие северокорейским «лжесотрудникам».

Помимо технических аномалий, злоумышленников часто выдают и мелочи в общении — неестественное использование американских идиом, ошибки с артиклями и странные формулировки на английском.

В Amazon подчёркивают, что подобные случаи — лишь верхушка айсберга. Помимо КНДР, попытки скрытого проникновения в западные компании приписывают и другим государствам. И если организации не ищут такие угрозы сознательно, есть риск, что они просто останутся незамеченными.

RSS: Новости на портале Anti-Malware.ru