Новый режим QMR поможет оживить Windows 11 даже после серьёзных сбоев

Новый режим QMR поможет оживить Windows 11 даже после серьёзных сбоев

Новый режим QMR поможет оживить Windows 11 даже после серьёзных сбоев

Microsoft тестирует в Windows 11 новый режим восстановления под названием Quick Machine Recovery (QMR) — он должен помочь оживить компьютеры, которые вообще перестали загружаться. В этом режиме устройство сможет стартовать в Windows Recovery Environment (WinRE), подключиться к интернету и скачать «лекарство» от массовых проблем с загрузкой.

QMR анонсировали ещё в конце 2024 года в рамках инициативы Windows Resiliency Initiative.

Это одна из мер Microsoft, призванная не повторить ужасный инцидент середины 2024-го — когда из-за глючного обновления от CrowdStrike рухнули миллионы Windows-компьютеров и серверов по всему миру.

Тогда многие машины приходилось чинить вручную — буквально поднимать каждую отдельно. QMR как раз должен упростить такие случаи: даже если система вообще не грузится, она всё равно сможет сама «дотянуться» до фиксов от Microsoft.

Напомним, корпорация также решила убрать антивирусы из ядра Windows после сбоя CrowdStrike.

На данный момент QMR доступен только в Canary-канале Windows Insider — это самая экспериментальная и нестабильная ветка для тестирования новых функций Windows.

Постепенно Microsoft будет двигать QMR в более стабильные каналы — Dev, Beta и Release Preview — а уже потом и до основной версии Windows доберётся.

Вместе с этим режимом восстановления в свежей тестовой сборке 27898 добавили ещё несколько изменений:

  • Панель задач теперь будет автоматически сжимать иконки, если запущенных или закреплённых приложений слишком много и они не помещаются.
  • Изменили всплывающие окна, через которые приложения запрашивают доступ к камере, микрофону и другим чувствительным функциям.
  • В голосовом управлении можно будет добавлять собственные слова в словарь для функций преобразования речи в текст.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Bloody Wolf атакует Кыргызстан и Узбекистан через поддельные документы

Исследователи из Group-IB сообщили о новой волне целевых атак группировки Bloody Wolf. Если раньше действия злоумышленников замечали в Казахстане и России, то теперь, по данным компании, они активно атакуют организации в Кыргызстане и Узбекистане. Кампанию фиксируют минимум с июня 2025 года.

Главная цель атак — установка удалённого доступа NetSupport RAT. Для этого хакеры используют довольно простую, но эффективную тактику: они выдают себя за государственные структуры.

В случае с Кыргызстаном злоумышленники маскировались под Министерство юстиции, рассылая легитимно выглядящие PDF-файлы и ссылки на домены, похожие на реальные. Внутри таких документов скрывались JAR-файлы, которые запускали цепочку заражения.

По данным Group-IB и государственного предприятия «Укук» при Генпрокуратуре Кыргызстана, атаки нацелены на государственные структуры, финансовый сектор и ИТ-компании.

 

Механизм атаки практически неизменен. Получателю приходит письмо, где его просят скачать «необходимые документы» и установить Java Runtime якобы для просмотра файлов. На деле JAR-файл оказывается загрузчиком, который подтягивает NetSupport RAT с серверов злоумышленников и закрепляется в системе тремя способами:

  • создаёт планировщик задачи;
  • прописывает значение в реестре;
  • помещает BAT-файл в автозагрузку.

Узбекский этап кампании выделяется дополнительной хитростью — геофенсингом. Если открыть вредоносную ссылку из другой страны, жертва попадёт на легитимный сайт data.egov.uz. Но пользователи внутри Узбекистана получают вредоносный JAR, вшитый в PDF.

 

Исследователи отмечают, что загрузчики написаны на устаревшей Java 8 от 2014 года. Это указывает на возможность использования специально созданного генератора JAR-файлов. Сам RAT также старый — версия NetSupport Manager от 2013 года.

Несмотря на использование недорогих и доступных инструментов, Bloody Wolf остаётся эффективной угрозой. Эксперты подчёркивают: группа демонстрирует, как простые коммерческие решения могут превращаться в полноценные региональные кибероперации, если комбинировать их с социальной инженерией и грамотным выбором целей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru