Microsoft починила зависания Проводника в Windows 11 и Windows Server

Microsoft починила зависания Проводника в Windows 11 и Windows Server

Microsoft починила зависания Проводника в Windows 11 и Windows Server

Microsoft устранила неприятный баг, из-за которого Проводник (File Explorer) в системах Windows 11 и Windows Server отказывался нормально работать при попытке просмотреть действующие разрешения на доступ к какому-либо файлу или директории.

Для воспроизведения бага достаточно было открыть параметры доступа в свойствах любого файла или папки (на вкладке «Дополнительно»). Далее ОС выдавала сообщение, что операция выполняется, но ничего не происходило.

Кроме того, после описанных действий процесс explorer.exe начинал потреблять немало ресурсов процессора. Даже после закрытия проблемного окна нагрузка на CPU сохранялась, что приводило к зависаниям в работе Проводника.

Как известно, с багом могли столкнуться пользователи последних сборок: Windows 11 21H2/22H2 и Windows Server 2022. По словам Microsoft, зависания начали проявляться после установки обновления от 9 мая 2023 года.

Для компьютеров на Windows 11 22H2, разработчики выпустили накопительное обновление под номером KB5027303. В обязательном порядке этот апдейт придёт всем с выходом июльского набора патчей.

«Это обновление устраняет проблемы с Проводником Windows, из-за которых программа переставала отвечать», — объясняют в Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Малыш Chihuahua Stealer знаком с творчеством рэпера из Воронежа

Объявившийся в прошлом месяце облегченный Windows-стилер распространяется через вредоносные документы Google Drive, при открытии которых запускается обфусцированный скрипт PowerShell — загрузчик.

Проведенный в G DATA анализ показал, что новобранец Chihuahua создан на основе .NET, имеет модульную архитектуру и умело уклоняется от обнаружения.

Цепочку заражения запускает небольшой лаунчер, выполняющий Base64-строку с помощью командлета PowerShell. Это позволяет обойти политики запуска скриптов и незаметно внедрить runtime-логику в закодированную полезную нагрузку.

После декодирования скрипт второй ступени преобразует тяжелый обфусцированный пейлоад — удаляет кастомные разделители и заменяет шестнадцатеричные символы ASCII, динамически воссоздавая сценарий третьей ступени. Подобный трюк призван воспрепятствовать детектированию средствами статического анализа и песочницы.

Деобфусцированный скрипт создает запланированное задание на ежеминутный запуск проверки папки «Недавние места» на наличие маркеров инфицирования (файлов .normaldaki). При положительном результате происходит соединение с C2 для получения дальнейших инструкций.

На последней стадии заражения на машину жертвы скачиваются NET-сборка и финальный пейлоад — Chihuahua Stealer (VirusTotal52/72 на 14 мая), который расшифровывается и грузится в память для выполнения.

 

Примечательно, что при запуске вредонос вначале печатает в консоли текст песни из репертуара Джона Гарика — классический образец российского трэпа в транслите. Как оказалось, за это отвечает функция DedMaxim().

 

После столь необычной прелюдии инфостилер приступает к выполнению основных задач:

  • дактилоскопирует зараженную машину (использует WMI для получения имени компьютера и серийного номера диска);
  • крадет данные из браузеров и расширений-криптокошельков, которые находит по списку известных ID;
  • пакует собранную информацию в ZIP-файл с расширением .chihuahua, шифруя его по AES-GCM с помощью Windows CNG API;
  • отправляет добычу на свой сервер по HTTPS.

Завершив работу, зловред тщательно стирает следы своей деятельности — используя стандартные команды, удаляет созданные запланированное задание, временные файлы и консольный вывод.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru