Security News

最新のWindowsKB4598242バージョンの更新後、ユーザーは無限のブートサイクルを受け取ります

今月初めに公開される最新のWindows10アップデートは、一部のユーザーに問題を引き起こしています。ユーザーは、最新の更新バージョンKB4598242をダウンロードできないと報告しました。 Reddit、Microsoftのフォーラム、その他のディスカッション掲示板のいくつかのスレッドは、1月12日のアップデートのダウンロード/インストール後に、PCが自動修復モードに移行するというユーザーの苦情で埋め尽くされています。 アップデートのインストール後にブートループの問題を報告したユーザーの1人がRedditに、「Lenovo T14AMDのこのアップデートで「自動修復」ブートループの問題が発生しました。すぐにブートに失敗し、BSODやその他のエラーなしでリセットしました。最後の起動に失敗した後、リカバリ環境で起動するだけです。」 「今朝、自動修復モードで動作しているラップトップに目が覚めました。自動修復では問題が発生しても修正できないと言われました」と、1月13日の別のユーザーの声明。  マイクロソフトはこの問題を認識しており、影響を受けるデバイスのアップデートをまもなく提供します。一方、Deployment image serviceing and management(DISM)ツールを実行し、次のコマンドを手動で使用することで、問題を修正できます。 dism / Image:C:\ / Cleanup-Image…

Windows10Xの最初の外観について

マイクロソフトが2019年にWindows10Xを、デュアルスクリーンデバイスで使用するように設計された新しいオペレーティングシステムとして発表したのは、実際には新しいことです。しかし、同社は昨年、気分を変え、ラップトップなどのシングルスクリーンデバイス向けに新しいOSを発売すると発表しました。 この新しいオペレーティングシステムはまだリリースされていませんが、オペレーティングシステムのほぼ最終的な動作ビルドが何らかの理由でリークされ、多くの人がデバイスにインストールして実行できるようになりました。 したがって、そのような経験について言えば、Windows 10Xはユーザーインターフェイスを刷新し、最も特徴的な変更を開始するのは、新しく更新されたタスクバーです。新しいタスクバーには、実際には中央にアイコンがあります。この新しいOSのスタートメニューは完全に変更され、再設計されています。また、新しいデザインショートカットを備えた通知センターも含まれています。 OSには非常に簡素化されたファイルマネージャーも含まれており、すべてのアプリを全画面で起動します。 それでもWindows10Xに気付いていない場合は、実際にはWindows OSの一種であり、デスクトップ上のWindows 10の代わりではなく、低コストのChromebookスタイルのデバイスを対象としています。ただし、このオペレーティングシステムを使用すると、ユーザーはMSストアおよびWebアプリからレガシーアプリへのアクセスが制限されます。 ただし、このオペレーティングシステムは、多くの要因があるため、使用する価値があります。 UIを見るだけで、デスクトップ用のWindows10の現在のバージョンに導入する必要があるのは本当に良いことのように思えます。ただし、Windows 10Xのファイルマネージャーは完全で、Windowsに新しく追加されたもので、ChromeOSやiPadOSと同じように見えます。 伝えられるところによると、この新しいWindows 10Xは、2021年後半に発売される予定のデバイスにプリインストールされたOSとして利用できるようになる予定です。

ランサムウェアの配信が見つかったハッキン​​グされたIobitメールとフォーラム

レポートによると、iObitという名前の有名な会社がハッキングされ、そのフォーラムメンバー全員が、合法と思われるプロモーションメールを受信し、そのソフトウェアの1年間の無料ライセンスを提供しました。 ただし、そのようなプロモーションは本物ではないことが判明しています。そして、犯罪者は実際にそれらの電子メールを広めています。これらの電子メールに含まれているリンクは、実際にDeroHEランサムウェアに関連付けられているさまざまなソフトウェアをダウンロードすることです。つまり、ユーザーが提供されたリンクからソフトウェアをダウンロードしてインストールした場合、ファイルは.DeroHE拡張子で暗号化されます。また、そのようなロックされたファイルを復元する方法を学ぶことができる身代金メモが作成されます。 このようなスパムメールに正確に対応すると、それらはwebmaster#iobit.comから発信されたように見えますが、他のいくつかのメールもこの目的で使用される場合があります。つまり、あなたもIobitメンバーの一人であり、そのようなプロモーションメールを受け取った場合は、それらとのやり取りを避ける必要があります。電子メールを完全に削除するだけです。そうしないと、マシンが感染します。 DeroHEランサムウェアに関するその他の調査結果 さまざまな報告によると、電子メールの[今すぐ入手]ボタンをクリックしたユーザーは、コンピューターにファイルをダウンロードしてアーカイブするhxxps://forums.iobit.com/free-iobit-license-promo.zipにリダイレクトされました。 。ただし、この悪意のあるページは機能しなくなりました。 そのアーカイブファイルには、実際にはIobitライセンスマネージャーアプリからのデジタル署名されたファイルが含まれていましたが、それも視覚的なねじれの兆候があります。実際には、ファイル内のIobitUnlocker.dllという名前のファイルが悪意のあるコードに置き換えられました。その結果、ユーザーがインストールするファイルを実行すると、dllファイルが実行され、事前の通知なしにDeroHEランサムウェアがインストールされます。 ハッカーによるこの採用されたトリックにより、多くのIobitフォーラムのメンバーは、自分のマシンにランサムウェアをインストールするようにだまされ、ファイルが暗号化されます。マルウェアに含まれている身代金メモは、FILES_ENCRYPTED.htmlおよびREAD_TO_DECRYPT.htmlという名前であることが判明しています。 このメモを通じて、犯罪者は、ロックされたファイルへのアクセスを回復するためのさまざまなオプションをユーザーに提供します。ハッカーは実際にランサムウェアの拡散をIobitのせいにしており、同社はハッカーに約10万ドルの暗号通貨DEROを支払わなければならないと述べています。要求された支払いが処理されると、犯罪者はすべての感染したユーザーに必要なツールを提供します。 iobit.comに、このアドレスに100000(10万)のDEROコインを送信するように指示します。 dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6z SNFZsRqavVVSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu 支払いが到着すると、暗号化されたすべてのコンピューター(あなたのコンピューターを含む)が復号化されます。これは、コンピュータに対するIOBITの障害です。 他のオプションも、ユーザーに200コインを上記の暗号通貨ウォレットアドレスに転送するように求めます。ただし、ロックされたファイルを簡単に復号化できることはまだわかっていませんが、ユーザーが犯罪者に対処することは固く禁じられています。ユーザーは、ユーザーに連絡したり、身代金を支払ったりしないようにすることを強くお勧めします。 同社はなんとかして詐欺の宣伝目的でリンクを削除しましたが、そのフォーラムは依然として悪意のあるコードで危険にさらされています。メンバーは、アダルトコンテンツ、ギャンブルページ、悪意のあるプログラムなどに関するさまざまな広告を表示する通知を購読するように求められます。…

Twitterのリークにより、Windows 10Xのタスクバー、スタートメニューなどが明らかになりました

 2021年1月14日のTwitterでのリークのおかげで、MicrosoftのWindows10Xオペレーティングシステムを初めて確認しました。 XDAが最初にリークを発見しました。 TwitterユーザーのZacBowden(@zacbowden)経由で提供されます。 この画像は、新しく辞任したスタートメニューがどのように見えるか、およびApplemacOSのように中央揃えになったときにタスクバーがどのように表示されるかを示しています。新しいタスクバーでも、Microsoft Edge、ファイル、Outlookをはっきりと確認できます。 慣れていない人のために、Windows 10 Xは2019年に発表されました。これは、Surface Neo、Lenovo ThinkPad X1 Fold、Intelプロトタイプなどのデュアルスクリーンデバイス用に設計されました。 Windows 10とは異なり、シンプルで洗練され、高速で安全です。 2021年から新しいシステムが搭載される予定です。…

マイクロソフトがエクスプロイテッドディフェンダーアンチウイルスゼロデイにパッチを適用

新しいパッチアップデートにより、Microsoftは、パッチがリリースされる前にハッカーによって悪用されていたMicrosoft DefenderAntivirusのゼロデイ脆弱性を修正しました。 レポートによると、ゼロデイ攻撃は、ハッカーが公式のパッチまたは概念実証エクスプロイトを公開しているバグを提供する前に、ハッカーによって積極的に悪用された脆弱性です。 前述の脆弱性は、Microsoftによって最近パッチが適用され、CVE-2021-1647として追跡されており、マルウェア保護エンジンコンポーネントにあるリモートコード実行です。 利用可能な概念実証について Microsoftによると、このゼロデイ攻撃の概念実証エクスプロイトが利用可能です。ただし、ほとんどの場合、悪用が不可能な場合や、状況によってはPoCが失敗する場合があります。 伝えられるところによると、この脆弱性の影響を受ける最後のMicrosoft Malware Protection Engineバージョンは1.1.17600.5であり、同じことが新しいバージョン1.1.17700.4でも対処されています。 ゼロデイ脆弱性の影響を受けないシステムは、新しいMicrosoft Malware ProtectionEngineバージョン1.1.17700.4以降を実行する必要があります。 同社によれば、「お客様は、Microsoft Malware…

MSSysmonがマルウェアの改ざんプロセスを検出するようになりました

伝えられるところによると、Microsoftという名前のハイテク大手企業がSysmon 1.3をリリースし、それに新しい機能を追加しました。レポートによると、この機能は、プロセスの空洞化またはプロセスのハーパダーピング技術を使用してプロセスが改ざんされているかどうかを検出できます。 セキュリティアプリケーションによる検出を防ぐために、マルウェア開発者は悪意のあるコードをWindowsの正当なプロセスに挿入するために使用します。この戦術により、マルウェアの実行は許可されますが、プロセスはタスクマネージャーのバックグラウンドでWindows実行プロセスとして表示されます。 プロセスホローイングと言えば、マルウェアが一時停止されたプロセスのように見える正当なプロセスを起動し、正当なコードを独自の悪意のあるコードに置き換える手法です。そして、コードは、元のプロセスに割り当てられている権限を使用してバックグラウンドで実行されます。 Process Herpaderpingは、マルウェアが感染したディスク上のイメージを変更し、正当なアプリケーションのように見える、より高度な方法ですが、次のマルウェアが読み込まれます。セキュリティアプリがディスク上のファイルをスキャンすると、悪意のあるコードがシステム内で実行され続けている間、有害なファイルは検出されません。 これらに加えて、マルウェアIDの多くは、プロセス改ざん技術を利用してその検出を防ぎます。マルウェアには、Mailto / defray777ランサムウェア、TrackBot、BazarBackdoorなどがあります。 Sysmonv1.3でプロセスの改ざんを有効にする方法 WindowsのSysmonまたはSystemMonitorアプリをまだ知らない人は、システムの悪意のあるプロセスを監視するように設計されたSysinternalsツールであることを知っておく必要があります。さらに、これらのプロセスをWindowsイベントログに記録します。 Sysinternalの公式ページまたはhttp://live.sysinternals.com/sysmon.exeからアプリケーションをダウンロードできます。 プロセス改ざん検出機能を有効にするには、PCユーザーまたは管理者が「プロセス改ざん」構成オプションを構成ファイルに追加する必要があります。 Sysmonは、プロセスの作成やファイル時間の変更などの基本的なイベントを構成ファイルなしで監視するだけであることに注意してください。 sysmon-Sコマンドを実行して表示できる新しいディレクティブもSysmon4.50スキーマに追加されました。…

2021年のWindows10について:Microsoftに何を期待するか

2021年がようやく始まったとき、テクノロジーの巨人であるMicrosoftは、Windows10という名前のOSのいくつかの新機能とアップデートを他の製品とともにリリースすることを計画しています。 同社の最新の声明によると、Windows 11はリリースされませんが、Windows 10の新しいアップデートがリリースされ、新しい機能や改善点などが追加されます。 また、同社はWindows 10、ARM上のWindows、およびWindows10Xを使用した新しいSurface製品の開発を継続します。 Windows 1021H1についての詳細 この用語について言えば、これはWindows 10の新しい非難バージョンまたはアップデートであり、今年の春の後半にビルド番号19043でリリースされる予定です。 2020年5月の更新と比較して、この新しい21H1更新には、企業ユーザー向けの品質改善、バグ修正、セキュリティ強化などのマイナーリリースが含まれる予定です。 つまり、新しいアップデートはコンピュータにすばやくインストールされ、問題の少ない多くの新機能がもたらされることを願っています。 Windows 10X 21H1に加えて、MicrosoftはWindows10Xと呼ばれる新しいモジュラーOSの発売も計画されています。これは当初デュアルスクリーンデバイス向けに発表されました。…

最近のランサムウェア攻撃者では、中国の国家が後援するAPTが疑われています

 複数の企業に対する最近のマルウェア攻撃に関するセキュリティ研究者の分析によると、中国の国家が後援するハッキンググループであるAPTがこの活動に関与している可能性があります。 攻撃者は2020年に少なくとも5社で発生しました。 ProferoとSecurityJoesの企業の研究者によると、攻撃者は別のサードパーティプロバイダーを介して感染したサードサービスプロバイダーを介して標的に到達しました。 攻撃者はBitLockerに依存していました。 Windowsのドライブ暗号化ツールを使用して、いくつかのコアサービスを正常に暗号化します。トレンドマイクロから報告され、2010年以降アクティブであったAPT27およびWinntiに起因するDRBControlにリンクされたマルウェアサンプル。 ProferoとSecurityJoesは共同でレポートを提出しました。これは、これら2つのグループがDRBControlキャンペーンで使用されたものにClamblingバックドアを使用していることの明確な証拠です。また、APT27に起因する攻撃で修正バージョンが確認されたASPXSpyWebshel​​lを発見しました。 レポートには、「この特定の感染チェーンの背後にいるのは誰かに関して、コードの類似性とTTP [戦術、技術、手順]の点で、APT27 /エメッセリーパンダと非常に強い関連があります。 悪意のある攻撃者は、DLL側の読み込みに対して脆弱な古いGoogleアップデータ実行可能ファイルを使用して、システムメモリにPlugXおよびClambingマルウェアを展開しました。 「2つのサンプルのそれぞれについて、正当な実行可能ファイル、悪意のあるDLL、およびペイロードをそれ自体から抽出してメモリ内で実行するためのシェルコードで構成されるバイナリファイルがありました。両方のサンプルは署名されたGoogleアップデータを使用し、両方のDLLはgoopdate.dllというラベルが付いていますが、PlugXバイナリファイルの名前はlicense.rtfで、Clamblingバイナリファイルの名前はEnglish.rtfです。」 さらに、2017年の脆弱性(CVE-2017-0213)が悪用され、システムの特権を昇格させたと考えられています。 Security Joesのセキュリティアナリストは、これらの攻撃からの重要なポイントは、金銭主導のキャンペーンへのハッカーグループの関与であると述べました。  このような悪意のあるグループは、政府がこれらの脅威と戦うために統一されたアプローチを持つべきであることを示しています、とプロフェロの研究者は言いました。

WhatsAppは1月1日からスマートフォンの一部の作業を停止します

WhatsAppユーザーは、何百万人ものユーザーが2021年1月からこのメッセージングアプリを使用することができないので、いくつかの悪いニュースを持っています。彼らは古いソフトウェア上で実行されているように、このアプリケーションをサポートしない複数の古いiPhoneやAndroid携帯電話があります。非常に人気のあるメッセージングアプリは、少なくともiOS 9またはAndroid 4.0.3オペレーティングシステムに基づいていないデバイス上で実行することはできません。 その後、Facebookが所有するメッセージングアプリは、iOS 9バージョンのすべてのiOSスマートフォンでアクセスすることができ、Android 4.0.3以降のバージョンでも使用できます。WhatsAppは毎年オペレーティングシステムの最小の必要性を更新するので、古いデバイスへのアクセスをブロックすることは非常に正常なプロセスです。あなたが古いジェイルブレイクiPhoneを使用している場合は、その上でアプリケーションを使用することができますが、あなたはそれを更新したりサポートしたりすることはできません。 動作を停止するデバイスのリスト: iPhone デバイス: iOS 9 またはすべてのバージョンを搭載した iOS デバイスを使用しているユーザーは、巨大なメッセージング アプリにアクセスできます。それにもかかわらず、iPhone…

アドビは、FlashPlayerを削除するためにWindows10でアラートを表示するようになりました

明日、Flash Playerの寿命は終わり、WindowsユーザーはAdobeからアラートを受け取り始め、FlashPlayerのアンインストールを提案します。アプリケーションがインストールされると、次のコマンドを実行する「Adobe Flash PlayerPPAPINotifier」という名前のスケジュールされたタスクが作成されます。 “C:\Windows\SysWOW64\Macromed\Flash\FlashUtil32_32_0_0_465_pepper.exe” -update pepperplugin コマンドが実行されるとすぐに、Adobe Flash Playerを使用してくれたことをユーザーに感謝する警告メッセージが表示されます。また、アプリの寿命が近づいているため、アプリをアンインストールすることをお勧めします。 以下に示すアラートメッセージに表示されるテキスト: このアラートは、Adobe Flash Playerを使用してくれたユーザーに感謝し、2021年1月12日以降は機能しなくなるため、プログラムをアンインストールすることをお勧めします。  …