KB5058379 уводит в BitLocker: Microsoft выпустила срочный фикс

KB5058379 уводит в BitLocker: Microsoft выпустила срочный фикс

KB5058379 уводит в BitLocker: Microsoft выпустила срочный фикс

Microsoft выпустила срочное обновление KB5061768 для Windows 10 — оно устраняет баг, из-за которого компьютеры внезапно загружаются в режим восстановления BitLocker после установки майский патчей.

В частности, обновление KB5058379 от 13 мая 2025 года приводит к аварийному завершению процесса LSASS (Local Security Authority Subsystem Service).

В результате система запускает Automatic Repair и требует ввести ключ восстановления BitLocker. Особенно это «порадовало» админов: система не просто не загружается — она просит тот самый BitLocker-ключ, без которого к данным не подобраться.

Кого касается?

Проблема затрагивает системы на базе Windows 10 22H2, а также корпоративные версии Enterprise LTSC 2021 и IoT Enterprise LTSC 2021, если на них установлены процессоры Intel vPro (10-го поколения и выше) с включённой функцией Intel Trusted Execution Technology (TXT).

Домашним пользователям можно особо не волноваться — в массовом сегменте Intel vPro встречается редко.

Что делать?

  • Лучшее решение — установить обновление KB5061768. Оно доступно только через Microsoft Update Catalog, так что автоматически оно не прилетит.
  • Временная мера, если нет возможности установить патч: можно отключить Intel TXT в BIOS — это помогает обойти проблему, хотя и не устраняет её полностью.

Как понять, что вы попали?

  • Система несколько раз не может загрузиться.
  • Запускается Automatic Repair.
  • Требуется ввести BitLocker-ключ.
  • В Event Viewer — ошибки LSASS и коды установки 0x800F0845.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Librarian Likho атакует российские компании ИИ-вредоносом

«Лаборатория Касперского» сообщила о новой волне целевых кибератак группы Librarian Likho (ранее известной как Librarian Ghouls). Под удар попали российские компании из авиационной и радиопромышленной отраслей. По данным экспертов, злоумышленники впервые применили вредонос собственной разработки, созданный с помощью ИИ.

Группа Librarian Likho действует против организаций в России и странах СНГ уже несколько лет.

Изначально, как отмечают в «Лаборатории Касперского», она не занималась шпионажем, но со временем начала охотиться за технической документацией, особенно за файлами систем автоматизированного проектирования (САПР). В числе её жертв — компании из сфер промышленности, телекоммуникаций, энергетики, строительства и образования.

Летом 2025 года специалисты уже фиксировали активность этой группы — тогда она проводила ночные атаки на российские организации.

Как проходит атака

Как и раньше, хакеры начинают с целенаправленного фишинга. Они рассылают письма с запароленными архивами, в которых находятся вредоносные файлы, замаскированные под платёжные поручения, коммерческие предложения или акты выполненных работ. Пароль к архиву указывается прямо в тексте письма — это помогает обойти антивирусные фильтры.

После запуска файла на устройстве жертвы активируется граббер — программа, собирающая документы, интересные злоумышленникам. Он сканирует профили пользователей и архивирует файлы форматов .doc, .pdf, .xls и других из папок Desktop, Downloads и Documents. Полученный архив злоумышленники отправляют на свою почту.

Вредонос с элементами ИИ

Анализ кода показал, что новый граббер создан с использованием ИИ-ассистента. Об этом свидетельствуют многочисленные отладочные комментарии, которые хакеры забыли удалить — типичная ошибка при машинной генерации кода.

«Раньше Librarian Likho не использовала собственные вредоносы, но в этой кампании группа отступила от привычной схемы. Судя по всему, злоумышленники решили перейти на саморазработку, а ИИ помог им ускорить процесс», — объясняет Олег Купреев, эксперт по кибербезопасности «Лаборатории Касперского».

По данным компании, продукты «Лаборатории Касперского» уже детектируют вредоносную программу, используемое в новой кампании, и способны блокировать подобные атаки.

Эксперты отмечают, что применение искусственного интеллекта при разработке вредоносов — тревожный тренд. Это упрощает жизнь злоумышленникам, позволяя им быстрее создавать и модифицировать инструменты для кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru