Обновление Windows Defender сломало быстрое и полное сканирование

Обновление Windows Defender сломало быстрое и полное сканирование

Обновление Windows Defender сломало быстрое и полное сканирование

Microsoft выпустила новое обновление встроенной антивирусной программы Защитник Windows (Windows Defender). Скорее всего, уже никого не удивит, что и в этот раз не обошлось без проблем. Этот апдейт сломал антивирусу функцию как быстрого, так и полного сканирования системы.

По сообщениям некоторых пользователей, если запустить сканирование после установки обновления, Защитник Windows справится приблизительно лишь с 40 файлами.

В августе Microsoft сообщила, что разработчики работают над релизом Защитника Windows под номером 4.18.1908.7. С выходом этой версии корпорация планировала устранить баг, приводящий к ошибке команды SFC /scannow.

Однако уже по традиции с выпуском 4.18.1908.7 на место устраненного бага пришёл абсолютно новый.

После установки новой версии Защитника Windows пользователи начали сообщать о проблемах с функциями быстрого и полного сканирования. Если попробовать осуществить одно из этих действий, Windows Defender просканирует только около 40 файлов.

Тем не менее пользователи все ещё могут настроить кастомное сканирование и выбрать определённую директорию, файлы в которой необходимо проверить.

Пока неизвестно, знает ли Microsoft об этой проблеме и планирует ли устранять ее в ближайшее время.

На этой неделе мы писали, что Microsoft признала очередную проблему, вызванную обновлениями систем Windows 10 1903. На этот раз сетевые адаптеры пользователей перестали работать после установки патча.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы Sticky Werewolf предлагают выполнять оборонзаказы с помощью зэков

Отпраздновав Новый год, шпионская кибергруппа Sticky Werewolf возобновила рассылку вредоносных писем на адреса российских научно-производственных предприятий. Поддельные сообщения, по словам F.A.C.C.T., написаны от имени Минпромторга.

Фальшивка, обнаруженная 13 января, предлагает рассмотреть возможность выполнения заказов ОПК с привлечением осужденных. К письму прикреплены два файла: документ-приманка на бланке Минпромторга, почти полностью дублирующий текст сообщения, и запароленный архив.

 

Последний содержит два файла, один из них безобидный (список рассылки.docx), другой вредоносный (Форма заполнения.pdf.exe). При запуске экзешника в систему устанавливается Ozone RAT, открывающий удаленный доступ злоумышленникам.

В ходе расследования эксперты обнаружили аналогичное письмо от 23 декабря. Оба вложения, уже знакомые документы Word, никакой опасности не представляют — по всей видимости, это была проба пера.

Примечательно, что при составлении текста писем имитаторы допустили ошибки. Так, упомянутый ими Денис Мантуров давно уже не глава Минпромторга, он покинул этот пост в мае прошлого года.

Подлог выдают также разные даты принятия решения об использовании пенитенциарной системы в оборонке, проставленные в январском и декабрьском письмах (в последнем случае злоумышленники указали тот же номер документа, но датировали его декабрем).

APT-группа Sticky Werewolf уже который год интересуется секретами российских госучреждений, промпредприятий ВПК и связанных с ним НИИ. Нацеленные на шпионаж атаки были замечены также на территории Белоруссии и Польши.

Их обычно предваряет рассылка поддельных писем на адреса намеченной жертвы. Вредоносные вложения могут содержать Darktrack RAT, Ozone RAT либо ворующего информацию трояна — Glory Stealer, MetaStealer (мод RedLine).

В прежних атаках на российские организации Sticky Werewolf прикрывалась именами МЧС, Минстроя, а также ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru