Обновление для Windows 10 вызывает BSOD

По мере того, как все больше пользователей устанавливают KB4541335, растет число жалоб.
В последнее время в Сети стали появляться жалобы от пользователей на проблемы с компьютером после установки обновления KB4541335 для Windows 10.
KB4541335 представляет собой опциональное обновление, необязательное к установке. Пользователи, установившие его на прошлых выходных, жалуются на то, что система перестала работать, появился «синий экран смерти» (BSOD) или упала производительность. У некоторых также возникли проблемы с Ethernet, и ряд приложений не смогли подключиться к интернету, сообщает Windows Latest.
«Моя машина превратилась в кирпич на всю ночь. Мне пришлось отключить питание и откатить назад. Через 30 минут обновление, наконец-то, было деинсталлировано, и я смог зайти в “Настройки” и отложить обновления на месяц. Это происходит слишком часто», — пишет один из пользователей.
«Сразу после перезагрузки компьютера я проверил “Диспетчер задач” и обнаружил, что ЦП был загружен более чем на 50%, память – на 95%, а HDD – на 100%», – жалуется еще один пользователь.
В настоящее время Microsoft пока не известно ни о каких проблемах с KB4541335. Масштабы проблемы пока также не установлены. Однако по мере того, как все больше пользователей устанавливают обновление, растет число жалоб. Пользователи должны помнить, что обновление является опциональным, и пока лучше повременить с его установкой во избежание возможных проблем.

Источник: https://www.securitylab.ru/news/506497.php

Facebook пыталась купить шпионское ПО у NSO Group

Компания хотела приобрести ПО Pegasus для мониторинга пользователей iPhone.
Компания Facebook пыталась купить программное обеспечение Pegasus у израильского производителя шпионского ПО NSO Group Technologies с целью мониторинга активности пользователей iOS-устройств.
Как сообщается в опубликованных NSO Group судебных документах, Facebook намеревалась приобрести шпионский программный продукт Pegasus, способный извлекать данные пользователей из облачных хранилищ Apple, Google, Facebook, Amazon и Microsoft. Данные экспортируются, предоставляя операторам ПО доступ к конфиденциальным данным пользователя. Собираемые данные включают в себя все сообщения и фотографии, учетные данные для входа в систему, а также информацию о местоположении устройства.
NSO Group имеет весьма неоднозначную репутацию, поскольку продает свои продукты не только правоохранительным органам, но и авторитарным правительствам, преследующим правозащитников и журналистов. Но по словам генерального директора NSO Group Шалева Хулио (Shalev Hulio), два представителя Facebook обратились к компании в октябре 2017 года и намеревались приобрести право на использование определенных возможностей Pegasus.
«По словам представителей компании, Facebook была обеспокоена тем, что ее метод сбора пользовательских данных с помощью приложения Onavo Protect менее эффективен на Apple-устройствах, чем на Android. Facebook хотела использовать предполагаемые возможности Pegasus для мониторинга пользователей Apple-устройств и готова были заплатить за возможность мониторинга пользователей Onavo Protect», — сообщается в судебном документе.
Facebook якобы предложила NSO Group ежемесячную плату за каждого пользователя Onavo Protect. Но NSO Group отказалась от продажи на том основании, что Facebook является частным лицом.

Источник: https://www.securitylab.ru/news/506478.php

82,5% серверов Microsoft Exchange по-прежнему уязвимы к CVE-2020-0688

Исправленная в феврале уязвимость CVE-2020-0688 позволяет захватить контроль над сервером.
Более 35 тыс. подключенных к интернету серверов Microsoft Exchange по-прежнему уязвимы к исправленной в феврале критической уязвимости CVE-2020-0688 .
Уязвимость затрагивает включенный по умолчанию компонент Exchange Control Panel (ECP) и позволяет атакующему захватить контроль над сервером Microsoft Exchange с помощью предварительно похищенных действительных учетных данных для электронной почты.
Уязвимость была исправлена 11 февраля 2020 года с выходом плановых обновлений безопасности от Microsoft. Сама компания обозначила вероятность эксплуатации уязвимости как «весьма высокую», а значит, она представляет собой привлекательную мишень для хакеров. Об активном сканировании Сети в поисках уязвимых серверов Microsoft Exchange SecurityLab сообщал еще в конце февраля.
По данным специалистов ИБ-компании Rapid7, в настоящее время 357 629 из 433 464 серверов Microsoft Exchange (82,5%) все еще уязвимы к атакам с эксплуатацией CVE-2020-0688. Более того, считающиеся обновленными серверы по-прежнему могут быть уязвимыми, поскольку соответствующий патч от Microsoft обновляет не все сборки ОС. Что еще хуже, к интернету подключено порядка 31 тыс. серверов Microsoft Exchange 2010, не обновлявшихся еще с 2012 года, а 800 из них не получали обновлений ни разу.
Исследователи также обнаружили 10 731 сервер под управлением ОС Microsoft Exchange 2007, срок окончания поддержки которой закончился в 2017 году, и 166 321 сервер под управлением ОС Microsoft Exchange 2010, поддержка которой прекратится в октябре нынешнего года.

Источник: https://www.securitylab.ru/news/506467.php

DarkHotel взломала правительственные учреждения Китая

Жертвами атак стали правительственные учреждения в Пекине и Шанхае и китайские дипломатические представительства.
Киберпреступная группировка DarkHotel в марте нынешнего года организовала масштабную вредоносную кампанию, нацеленную на китайские правительственные учреждения и их сотрудников.
По словам специалистов из Qihoo 360, обнаруживших атаки, преступники эксплуатировали уязвимость нулевого дня в серверах Sangfor SSL VPN для получения удаленного доступа к корпоративным и государственным сетям.
Эксперты выявили более 200 VPN-серверов, взломанных в ходе данной кампании. 174 из этих серверов были расположены в сетях правительственных учреждений в Пекине и Шанхае, а также в сетях китайских дипломатических представительств, действующих за рубежом, в таких странах, как Италия, Великобритания, Пакистан, Киргизия, Индонезия, Таиланд, ОАЭ, Армения, Северная Корея, Израиль, Вьетнам, Турция, Малайзия, Иран, Эфиопия, Таджикистан, Афганистан, Саудовская Аравия и Индия.
Использовав уязвимость в целевых устройствах, преступники заменили файл SangforUD.exe на версию с ловушкой. Данный файл представляет собой обновление для настольного приложения Sangfor VPN, которое сотрудники устанавливают на свои компьютеры для подключения к серверам Sangfor VPN. Когда работники подключались к взломанным серверам Sangfor VPN, им предоставлялось автоматическое обновление для их настольного клиента, содержащее вредоносный файл, который позже устанавливал на устройствах бэкдор.
Sangfor подтвердила факт компрометации устройств с помощью уязвимости нулевого дня и выпустила необходимое исправление. Компания также планирует выпустить скрипт для обнаружения взлома VPN-серверов преступниками и инструмент для удаления файлов, развернутых DarkHotel.

Источник: https://www.securitylab.ru/news/506456.php

В России пресекли деятельность группы хакеров

В ФСБ России заявили о пресечении незаконной деятельности группы из более чем 30 хакеров. Об этом сообщает РИА новости со ссылкой на заявление спецслужбы.
«В 11 субъектах России… пресечена противоправная деятельность организованной группы, которая специализировалась на продаже краденых данных кредитных и расчётных карт российских и зарубежных финансовых учреждений», — говорится в сообщении. Уточняется, что соответствующую информацию киберпреступники получали в результате неправомерного доступа к учётным записям пользователей интернета и платёжных систем. По данным ФСБ, задержания злоумышленников проходили в Крыму, Северной Осетии, Калужской, Ленинградской, Московской, Псковской, Самарской и Тамбовской областях, а также в Москве, Санкт-Петербурге и Севастополе. В ходе обысков по 62 адресам сотрудниками органов было изъято более $1 млн, 3 млн рублей, оружие, наркотики, золотые слитки, поддельные документы и так далее. Ранее сообщалось, что гражданина России Кирилла Фирсова 7 марта задержали в аэропорту Нью-Йорка. Согласно информации американских властей, россиянина обвиняют в хищении персональных данных и содействии в их передаче.

Источник: https://russian.rt.com/russia/news/731232-hakery-rossiya-zaderzhanie