Александр Винник готов к вылету в Россию

Александр Винник готов к вылету в Россию

Александр Винник готов к вылету в Россию

Александр Винник, обменянный на гражданина США Марка Фогеля, в настоящее время находится в специальной зоне и ожидает отправки в Россию. Об этом сообщил его адвокат Фредерик Бело.

По словам Бело, американский маршал, ответственный за сопровождение Винника в рамках обмена, прибыл еще 12 февраля. Он ожидает, что Винник прибудет в Россию в ближайшие дни.

«Сейчас он находится в особой зоне в ожидании трансфера. Маршрут его перемещения не раскрывается, это конфиденциальная информация. Мы ждем подтверждения, что он в самолете и направляется в Россию», — заявил адвокат.

Александр Винник был арестован в Греции в 2017 году. Ему предъявили обвинения в отмывании от 4 до 9 миллиардов долларов и возможной причастности к атаке на биржу Mt. Gox.

Позднее обвинения в мошенничестве и краже личных данных выдвинули французские власти, после чего в 2020 году его экстрадировали во Францию. Там суд приговорил его к пяти годам заключения. В 2022 году Винник был передан в США, где до 12 февраля 2024 года продолжалось разбирательство.

В России против Винника также выдвинуты обвинения в мошенничестве на сумму 750 миллионов рублей, и в 2018 году он был заочно арестован.

Фредерик Бело отметил, что его подзащитный был обменян в приоритетном порядке по гуманитарным причинам:

«Для него это было тяжелое время. Он не смог проститься с женой перед ее смертью. Сейчас ему необходимо восстановить связь с семьей, с детьми, которых он не видел много лет». Адвокат также выразил уверенность в невиновности Винника.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru