Windows 10 блокирует загрузку ряда драйверов, Microsoft предлагает фикс

Windows 10 блокирует загрузку ряда драйверов, Microsoft предлагает фикс

Windows 10 блокирует загрузку ряда драйверов, Microsoft предлагает фикс

Microsoft опубликовала инструкции, которые могут помочь пользователям Windows 10 решить проблему блокировки отдельных легитимных драйверов. Известно, что баг является следствием работы защитных механизмов, основанных на виртуализации.

Если ваш компьютер работает на 64-битном процессоре с поддержкой виртуализации Intel VT-X или AMD-v (доступно на большинстве современных процессоров), Windows 10 сможет предложить вам специальные защитные функции.

Одна из таких функций получила название Core Isolation (изоляция уровня ядра), она использует аппаратную виртуализацию для защиты критических областей операционной системы — например, ядро ОС изолируется от драйверов уровня пользователя и запущенных в системе программ.

Если активировать эти механизмы безопасности, они помогут защитить операционную систему от проникновения вредоносных программ и эксплойтов на уровень ядра.

Одной из составляющих Core Isolation является функция Memory Integrity («целостность памяти»), она, как можно понять из названия, защищает память системы от инъекции вредоносного кода и других видов кибератак.

Как выяснили пользователи, в отдельных случаях эти защитные механизмы препятствовали загрузке легитимных драйверов. Обычно это было следствием объективно устаревших драйверов, которые пользователь не обновлял долгое время.

Microsoft опубликовала специальную инструкцию, которая должна помочь пострадавшим справиться с багом. Первый совет, конечно же, — поищите на сайте разработчика обновлённые версии проблемных драйверов.

Если это не помогло, придётся отключить Memory Integrity:

  1. Зайдите в меню «Пуск» > Настройки > Обновление и безопасность > Безопасность Windows > Безопасность устройства.
  2. Там нужно найти Core Isolation и нажать на «информация».
  3. Для простоты можете просто воспользоваться этой ссылкой.
  4. Когда откроются настройки Core Isolation, переведите ползунок под «Memory Integrity» в положение «выключить».
  5. Перезагрузите компьютер.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru