Microsoft прекратила поддержку Windows 10

Microsoft прекратила поддержку Windows 10

Microsoft прекратила поддержку Windows 10

Microsoft подтвердила, что 14 октября полностью прекращается поддержка Windows 10. После этой даты операционная система больше не будет получать обновления — ни функциональные, ни исправляющие ошибки и уязвимости. Под прекращение поддержки также подпадают все версии пакета Microsoft Office, включая Microsoft 365, Office 2021 и 2024, в том числе выпуск LTSC.

Об этом говорится в сообщении, опубликованном на официальном сайте компании.

Чтобы сохранить поддержку и получать обновления безопасности, Microsoft предлагает три варианта:

  • Обновить операционную систему до Windows 11, если устройство соответствует системным требованиям.
  • Приобрести новый компьютер или ноутбук с предустановленной Windows 11.
  • Оформить пакет расширенных обновлений безопасности (ESU), который продлит поддержку ещё на один год. В рамках ESU будут выходить только обновления безопасности. Стоимость пакета составит около 30 долларов США или 1000 бонусов Microsoft Reward.

Как уточнила компания, прекращение поддержки не приведёт к остановке работы Windows 10, однако использование системы без обновлений связано с серьёзными рисками безопасности.

Между тем Windows 11 по-прежнему не пользуется широкой популярностью. Одной из причин остаются многочисленные ошибки и сбои. Так, на устранение некорректной работы функции «Обновить и завершить работу» у Microsoft ушло почти два года, о чём ранее сообщалось здесь.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru