Microsoft случайно предложила апдейт Windows 11 несовместимым компьютерам

Microsoft случайно предложила апдейт Windows 11 несовместимым компьютерам

Microsoft случайно предложила апдейт Windows 11 несовместимым компьютерам

Microsoft на этой неделе начала рассылать обновление до Windows 11 22H2 участникам программы бета-тестирования Windows Insiders. Однако, судя по всему, корпорация ошиблась, потому что апдейт пришёл и тем, чьи компьютеры не отвечают требованиям, необходимым для установки Windows 11.

На ошибку указало издание Neowin, приведя в качестве доказательства посты пользователей на площадках Reddit и Twitter. В частности, владельцы несовместимых с Windows 11 компьютеров отмечали, что им пришло уведомление о доступности обновления до Windows 11 22H2.

При этом апдейт действительно можно было скачать, а устройства пользователей внезапно начали отвечать требованиям для установки этой версии операционной системы.

Сначала люди подумали, что Microsoft внезапно ослабила условия, необходимые для инсталляции Windows 11, однако чуть позже Twitter-аккаунт Windows Insider подтвердил, что это банальная ошибка. Требования для установки Windows 11 не менялись.

Windows 11 по-прежнему будет работать только на тех компьютерах, которые оснащены центральным процессором Intel Core, AMD Ryzen 3000 или более современными CPU. Если простыми словами, то устройства, которые продавались в конце 2017 - начале 2018 года должны отвечать требованиям, более старые — уже нет.

Кстати, интересно, что тесты Ars Technica показали, что пользователи могут запустить Windows 11 практически на любом компьютере, поддерживающем 64-битную Windows 10.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru