Свежее обновление KB5006670 для Windows 10 поломало сетевую печать

Свежее обновление KB5006670 для Windows 10 поломало сетевую печать

Свежее обновление KB5006670 для Windows 10 поломало сетевую печать

Системные администраторы и простые пользователи Windows 10 сообщают о проблемах с сетевыми принтерами. Утверждается, что к сбоям процесса печати привело накопительное обновление под номером KB5006670.

Microsoft выпустила KB5006670 вместе с другими апдейтами на прошлой неделе в рамках ежемесячного патчинга. Это обновление предназначалось для Windows 10 версий 2004, 20H1 и 21H1.

Сразу после установки апдейта пользователи стали жаловаться на сбои в работе сетевой печати. Система выдавала две ошибки: «0x00000709» и «Element not found». На форуме BleepingComputer также отметились системные администраторы, которые тоже столкнулись с новым багом.

Опытным путём выяснилось, что проблема уходит, если деинсталлировать накопительное обновление KB5006670. К слову, сетевые принтеры в последнее время стали настоящей проблемой для Microsoft.

Дело в том, что корпорация с июля борется с уязвимостями PrintNightmare, которые используются в кибератаках операторов программ-вымогателей. К сожалению, ряд выпущенных патчей не только закрыл бреши, но и стал причиной новых проблем и багов.

Тем не менее с текущей ситуацией можно справиться собственными силами. Пользователи выяснили, что удаление апдейта KB5006670 решает проблему. Однако стоит признать, что деинсталлировать патчи не всегда разумно с точки зрения безопасности.

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru