Security News

Windows 10 Insider Cumulative Update Dev Build 21301.1010(KB5000626)が利用可能になりました

Windows 10 Insider Cumulative Updateビルド21301.1010(KB5000626)は、DevChannelのWindowsInsiderで既に利用可能です。 MicrosoftのWindows開発チームによると、これはサービスパイプラインをテストするための小さなアップデートです。 KB5000626のリリースされたメモでは、修正のために取り組んでいると同社が述べているいくつかの問題についても説明しました。 「一部のインサイダーは、ビルド21301にアップグレードしようとすると、PCでIRQL_NOT_LESS_OR_EQUALバグチェックが発生することを報告しています。修正に取り組んでおり、次のフライトに含まれるときにお知らせします。」 当初、リリースは前の週に利用可能でした。それはタッチキーボードでいくつかの改良をもたらしました。これらは: ユーザーは、キーボードのドッキングを解除しながら小さなキーボードレイアウトに簡単に切り替え、上部のグリッパー領域を使用してキーボードに簡単に移動できるようになりました。 デフォルトのレイアウトでは、小さいレイアウトと分割されたレイアウトのシンボルビューを更新する機能があります。 設定メニューのネストされた構造により、明瞭さが向上し、煩雑さが軽減されます また、スペースバーの左側に新しいパスワードフィードバックアイコンがあります。ユーザーは、パスワードフィールドにいるときに、タッチキーボードで視覚的なキー押下フィードバックをオンにしたいときに使用できます。 また、12インチ以上の画面のデフォルトのキーボードレイアウトが更新され、ESC、Tab、およびWindowsキーを備えた従来のキーボードが追加されました。

ランサムウェアのニュース-2021年1月24日から1月29日

 今週、法執行機関は2つの重要な操作を成功裏に実行しました。1つはEmotetトロイの木馬の削除、続いてTorサイトの押収、もう1つは非常にアクティブなNetwalkerランサムウェアの関連会社の逮捕です。 今週のもう1つの興味深い出来事は、Avaddonの作成者によるDDoS攻撃を使用して、被害者に身代金の支払いを強制することです。また、DeroHEランサムウェアからIOBiTフォーラムへの嫌がらせ活動も今週も続きました。 今週のランサムウェアの主な出来事は次のとおりです。  2021年1月24日 被害者に身代金を支払うように強制するAvaddonランサムウェアによるDDoS攻撃 ランサムウェアギャングは現在、DDoS攻撃を実行して、被害者に連絡を取り、被害者と交渉するように強制しています。 野生のCobraLockerランサムウェア GrujaRSは、このランサムウェアの脅威を発見しました。このマルウェアは、readme.txtファイルに身代金要求を入れます。 2021年1月25日 IOBiTはランサムウェアによって繰り返し挑発されます 今週もランサムウェアの作者は、フォーラムをハッキングして身代金を要求するメッセージを表示することにより、Windowsソフトウェア開発者のiOBitを罵倒することが観察されました 大手クレーンおよびリフティングメーカーへの攻撃 クレーンおよびリフティングの大手メーカーであるPalfingerは、進行中のサイバー攻撃の標的になっています。その結果、彼らのITシステムと事業運営はこれによって影響を受けます。 Nemtyランサムウェアのアフィリエイトモデル Nemtyランサムウェアの運用が終了したのは1年前のことです。このランサムウェアの背後にあるビジネスモデルとアクターを文書化するために、それがアクティブだった期間の彼らの操作のいくつかの内部の詳細が提示されます。 新しいJohnBornランサムウェア ランサムウェアはAmigo-Aによって発見されました。創設者は、このランサムウェアウイルスが.johnborn @ cock_li拡張子を追加し、RecoveryInstructions.txtという名前の身代金メモをドロップすることを観察しました。 Xoristランサムウェアの新しい亜種...

法執行機関の調整操作がEmotetトロイの木馬を混乱させる

 Emotetとして知られる有毒なマルウェアは、Eurpol、FBI、および法執行機関による大規模な協調運用により、打撃を受けました。 作者は、カナダ、フランス、ドイツ、リトアニア、オランダ、ウクライナ、英国、米国からの操作に参加し、一緒に働いて、約2年間マルウェア除去操作を続けました。  Emotetは、2014年に最初に実際に観察され、その時点で、電子メールスパムや、Word、Excelなどの悪意のあるドキュメントを介して配布されていることが判明しました。 研究者は、次のように説明しています。「このような手紙は、請求書、運送状、アカウントのセキュリティ警告、パーティの招待状、またはコロナウイルスの拡散に関する情報に偽装される可能性があります。つまり、ハッカーは世界的な傾向に厳密に従い、おとりの手紙を絶えず改善しました。」 かつては古典的なバンキング型トロイの木馬のように始まったマルウェアは、すぐに悪意のあるモジュールを備えた強力なダウンローダーとして進化しました。マルウェアの作成者はすぐに、さまざまなサイバー犯罪グループとの協力を開始しました。 ターゲットシステムへのインストールが成功した後、マルウェアはさまざまなスパムメッセージの送信を開始し、デバイスに追加のマルウェアをインストールしました。これは、Trickbot、マイナー、情報スティーラーなどの他のバンキング型トロイの木馬や、Ryukなどのランサムウェアをダウンロード/インストールするために使用されました。 Europolはレポートの中で、Emotetは「世界で最も危険なマルウェア」であると述べています。また、彼らはそれを「過去10年間で最も著名なボットネットの1つ」と宣言しました。 法執行機関が提供するように、このマルウェアを排除する操作は、この種の最大の操作であり、全世界に影響を与えます。 欧州サイバー犯罪センターのオペレーション責任者であるフェルナンド・ルイスは、次のように述べています。しかし、しばらくの間、はサイバーセキュリティにプラスの影響を与えるでしょう。」 当局によると、Emotetインフラストラクチャは恒久的に押収されていたため、詐欺師はハッキングされたシステムを使用できなくなります。つまり、マルウェアを新しいターゲットに拡散することはできません。 Europolの専門家は、「Emotetのインフラストラクチャには、世界中に数百台のサーバーがあり、それぞれが感染した被害者のコンピューターを管理し、新しいマシンに拡散し、他の犯罪グループにサービスを提供し、最終的にネットワークを切断の試みに対してより回復力のあるものにします」と述べています。 3つの主要な制御サーバーのうち2つはオランダ語であったため、これは盗まれた電子メールアドレスとユーザー名およびパスワードのデータベースが見つかった場所です。ユーザーは、オランダの警察のWebサイトにアクセスして、このウイルスによってハッキングされたかどうかを確認できます。  また、法執行官は、コマンドアンドコントロールサーバーにアクセスすることにより、感染したホストに特別な更新を展開します。ユーザーは、2021年3月25日現地時間12:00までに、コード「時限爆弾を刻む」を使用してシステムからEmotetウイルスを削除する必要があります。

CPUに影響を与える複数のバグの後のWindows10 IntelCPUマイクロコードの新しいセット

複数のIntelCPUに影響を与えるバグが修正された後、Windows 10 20H2、2004、1909、およびそれ以前のバージョンで新しいIntelマイクロコードアップデートのセットが利用できるようになりました。 Intelは、CPUのバグを発見した後、アップデートをリリースしました。これにより、OSベンダーはCPUの動作にパッチを適用し、問題に対処するか、少なくとも問題を軽減することができます。 Intelから最新の修正を受け取る合計7つのCPUファミリには、第10世代Intel Coreプロセッサフ​​ァミリ、Comet Lake S(6 + 2)、Comet Lake S(10 + 2)、Comet Lake U62、Comet Lake U6 + 2、Ice...

ユーザーは、最新のProtonVPNバージョンアップデート後にWindowsのBSODがクラッシュしたと報告しています

ProtonVPNは、名前のないウイルス対策ソフトウェアソリューションとの競合が原因でWindowsでBSODクラッシュを引き起こすバグを検出しました。 ブルースクリーンのクラッシュはユーザーに影響を与えません。会社のWindowsクライアントソフトウェアの最新バージョンを使用しているカスタマイザーのみがこの問題を経験しました。 ProtonVPNは、次のように述べています。「特定の状況では、ProtonVPN Windowsクライアントの最新バージョン(安定バージョン1.18.2および早期アクセスバージョン1.18.3)が、との競合により、Windowsでブルースクリーンクラッシュを引き起こす可能性があるという報告を受けています。特定のアンチウイルス。 「私たちはできるだけ早く利用できるようになる修正に積極的に取り組んでいます」と同社は週末に開かれたステータスインシデントチケットに追加しました。 被害者は、システムクラッシュを防ぐためにウイルス対策を無効にするか、ProtonVPNクライアントをダウンロードすることをお勧めします。 「この状況の影響を受ける場合は、ProtonVPNの使用中に競合する可能性のあるアンチウイルスを一時的に無効にするか、以前の安定バージョンにダウングレードすることをお勧めします。」 ProtonVPNは、停止エラーの原因に関する詳細の提供を拒否しました。ただし、2週間前の最新のProtonVPNサーフェスによるWindowsBSODに関する被害者のレポートによって提供されたエラーの詳細があります。 ユーザーの1人が共有したように、BSODは、VPNのWindowsクライアントを起動したときに正しくトリガーされました。認証後またはVPNトンネルの確立後にシステムがクラッシュするという人もいます。 ProtonVPNの使用中にユーザーがWindowsコンピューターのクラッシュを経験するのはこれが初めてではありません。このような場合、バグが安定した早期アクセスのprotonVPN Windowsクライアントに影響を与えるため、クライアントとドライバーを再インストールしても役に立ちません。

最新のWindowsKB4598242バージョンの更新後、ユーザーは無限のブートサイクルを受け取ります

今月初めに公開される最新のWindows10アップデートは、一部のユーザーに問題を引き起こしています。ユーザーは、最新の更新バージョンKB4598242をダウンロードできないと報告しました。 Reddit、Microsoftのフォーラム、その他のディスカッション掲示板のいくつかのスレッドは、1月12日のアップデートのダウンロード/インストール後に、PCが自動修復モードに移行するというユーザーの苦情で埋め尽くされています。 アップデートのインストール後にブートループの問題を報告したユーザーの1人がRedditに、「Lenovo T14AMDのこのアップデートで「自動修復」ブートループの問題が発生しました。すぐにブートに失敗し、BSODやその他のエラーなしでリセットしました。最後の起動に失敗した後、リカバリ環境で起動するだけです。」 「今朝、自動修復モードで動作しているラップトップに目が覚めました。自動修復では問題が発生しても修正できないと言われました」と、1月13日の別のユーザーの声明。  マイクロソフトはこの問題を認識しており、影響を受けるデバイスのアップデートをまもなく提供します。一方、Deployment image serviceing and management(DISM)ツールを実行し、次のコマンドを手動で使用することで、問題を修正できます。 dism / Image:C:\ / Cleanup-Image / RevertPendingActions これが機能しない場合は、最初に「sfc / scannow」コマンドを試してください。このコマンドを使用するには、管理者アクセス権が必要です。したがって、管理者アカウントのパスワードを提供するようにIT技術者を説得してみてください。...

Windows10Xの最初の外観について

マイクロソフトが2019年にWindows10Xを、デュアルスクリーンデバイスで使用するように設計された新しいオペレーティングシステムとして発表したのは、実際には新しいことです。しかし、同社は昨年、気分を変え、ラップトップなどのシングルスクリーンデバイス向けに新しいOSを発売すると発表しました。 この新しいオペレーティングシステムはまだリリースされていませんが、オペレーティングシステムのほぼ最終的な動作ビルドが何らかの理由でリークされ、多くの人がデバイスにインストールして実行できるようになりました。 したがって、そのような経験について言えば、Windows 10Xはユーザーインターフェイスを刷新し、最も特徴的な変更を開始するのは、新しく更新されたタスクバーです。新しいタスクバーには、実際には中央にアイコンがあります。この新しいOSのスタートメニューは完全に変更され、再設計されています。また、新しいデザインショートカットを備えた通知センターも含まれています。 OSには非常に簡素化されたファイルマネージャーも含まれており、すべてのアプリを全画面で起動します。 それでもWindows10Xに気付いていない場合は、実際にはWindows OSの一種であり、デスクトップ上のWindows 10の代わりではなく、低コストのChromebookスタイルのデバイスを対象としています。ただし、このオペレーティングシステムを使用すると、ユーザーはMSストアおよびWebアプリからレガシーアプリへのアクセスが制限されます。 ただし、このオペレーティングシステムは、多くの要因があるため、使用する価値があります。 UIを見るだけで、デスクトップ用のWindows10の現在のバージョンに導入する必要があるのは本当に良いことのように思えます。ただし、Windows 10Xのファイルマネージャーは完全で、Windowsに新しく追加されたもので、ChromeOSやiPadOSと同じように見えます。 伝えられるところによると、この新しいWindows 10Xは、2021年後半に発売される予定のデバイスにプリインストールされたOSとして利用できるようになる予定です。

ランサムウェアの配信が見つかったハッキン​​グされたIobitメールとフォーラム

レポートによると、iObitという名前の有名な会社がハッキングされ、そのフォーラムメンバー全員が、合法と思われるプロモーションメールを受信し、そのソフトウェアの1年間の無料ライセンスを提供しました。 ただし、そのようなプロモーションは本物ではないことが判明しています。そして、犯罪者は実際にそれらの電子メールを広めています。これらの電子メールに含まれているリンクは、実際にDeroHEランサムウェアに関連付けられているさまざまなソフトウェアをダウンロードすることです。つまり、ユーザーが提供されたリンクからソフトウェアをダウンロードしてインストールした場合、ファイルは.DeroHE拡張子で暗号化されます。また、そのようなロックされたファイルを復元する方法を学ぶことができる身代金メモが作成されます。 このようなスパムメールに正確に対応すると、それらはwebmaster#iobit.comから発信されたように見えますが、他のいくつかのメールもこの目的で使用される場合があります。つまり、あなたもIobitメンバーの一人であり、そのようなプロモーションメールを受け取った場合は、それらとのやり取りを避ける必要があります。電子メールを完全に削除するだけです。そうしないと、マシンが感染します。 DeroHEランサムウェアに関するその他の調査結果 さまざまな報告によると、電子メールのボタンをクリックしたユーザーは、コンピューターにファイルをダウンロードしてアーカイブするhxxps://forums.iobit.com/free-iobit-license-promo.zipにリダイレクトされました。 。ただし、この悪意のあるページは機能しなくなりました。 そのアーカイブファイルには、実際にはIobitライセンスマネージャーアプリからのデジタル署名されたファイルが含まれていましたが、それも視覚的なねじれの兆候があります。実際には、ファイル内のIobitUnlocker.dllという名前のファイルが悪意のあるコードに置き換えられました。その結果、ユーザーがインストールするファイルを実行すると、dllファイルが実行され、事前の通知なしにDeroHEランサムウェアがインストールされます。 ハッカーによるこの採用されたトリックにより、多くのIobitフォーラムのメンバーは、自分のマシンにランサムウェアをインストールするようにだまされ、ファイルが暗号化されます。マルウェアに含まれている身代金メモは、FILES_ENCRYPTED.htmlおよびREAD_TO_DECRYPT.htmlという名前であることが判明しています。 このメモを通じて、犯罪者は、ロックされたファイルへのアクセスを回復するためのさまざまなオプションをユーザーに提供します。ハッカーは実際にランサムウェアの拡散をIobitのせいにしており、同社はハッカーに約10万ドルの暗号通貨DEROを支払わなければならないと述べています。要求された支払いが処理されると、犯罪者はすべての感染したユーザーに必要なツールを提供します。 iobit.comに、このアドレスに100000(10万)のDEROコインを送信するように指示します。 dERopYDgpD235oSUfRSTCXL53TRakECSGQVQ2hhUjuCEjC6z SNFZsRqavVVSdyEzaViULtCRPxzRwRCKZ2j2ugCg26hRtLziwu 支払いが到着すると、暗号化されたすべてのコンピューター(あなたのコンピューターを含む)が復号化されます。これは、コンピュータに対するIOBITの障害です。 他のオプションも、ユーザーに200コインを上記の暗号通貨ウォレットアドレスに転送するように求めます。ただし、ロックされたファイルを簡単に復号化できることはまだわかっていませんが、ユーザーが犯罪者に対処することは固く禁じられています。ユーザーは、ユーザーに連絡したり、身代金を支払ったりしないようにすることを強くお勧めします。 同社はなんとかして詐欺の宣伝目的でリンクを削除しましたが、そのフォーラムは依然として悪意のあるコードで危険にさらされています。メンバーは、アダルトコンテンツ、ギャンブルページ、悪意のあるプログラムなどに関するさまざまな広告を表示する通知を購読するように求められます。 つまり、このような電子メールメッセージには注意を払うことをお勧めします。このマルスパムキャンペーンに感染している場合は、DeroHEランサムウェアとその影響に適切に対処する方法を確認することをお勧めします。

Twitterのリークにより、Windows 10Xのタスクバー、スタートメニューなどが明らかになりました

 2021年1月14日のTwitterでのリークのおかげで、MicrosoftのWindows10Xオペレーティングシステムを初めて確認しました。 XDAが最初にリークを発見しました。 TwitterユーザーのZacBowden(@zacbowden)経由で提供されます。 この画像は、新しく辞任したスタートメニューがどのように見えるか、およびApplemacOSのように中央揃えになったときにタスクバーがどのように表示されるかを示しています。新しいタスクバーでも、Microsoft Edge、ファイル、Outlookをはっきりと確認できます。 慣れていない人のために、Windows 10 Xは2019年に発表されました。これは、Surface Neo、Lenovo ThinkPad X1 Fold、Intelプロトタイプなどのデュアルスクリーンデバイス用に設計されました。 Windows 10とは異なり、シンプルで洗練され、高速で安全です。 2021年から新しいシステムが搭載される予定です。 スタートメニュー 新しいスタートメニューには、やることリスト、電卓、ボイスレコーダー、および同様のタイプのショートカットが含まれています。 Microsoftは、Edge、Spotifyなどのほとんどすべての使用済みアプリのショートカットを含めることを実践している可能性があります。 アプリやウェブサイトを新しいスタートメニューに設定することはできますが、現時点では、ユーザーがすばやくアクセスする必要のある固定フォルダーはサポートされていないようです。 アクションセンター...

マイクロソフトがエクスプロイテッドディフェンダーアンチウイルスゼロデイにパッチを適用

新しいパッチアップデートにより、Microsoftは、パッチがリリースされる前にハッカーによって悪用されていたMicrosoft DefenderAntivirusのゼロデイ脆弱性を修正しました。 レポートによると、ゼロデイ攻撃は、ハッカーが公式のパッチまたは概念実証エクスプロイトを公開しているバグを提供する前に、ハッカーによって積極的に悪用された脆弱性です。 前述の脆弱性は、Microsoftによって最近パッチが適用され、CVE-2021-1647として追跡されており、マルウェア保護エンジンコンポーネントにあるリモートコード実行です。 利用可能な概念実証について Microsoftによると、このゼロデイ攻撃の概念実証エクスプロイトが利用可能です。ただし、ほとんどの場合、悪用が不可能な場合や、状況によってはPoCが失敗する場合があります。 伝えられるところによると、この脆弱性の影響を受ける最後のMicrosoft Malware Protection Engineバージョンは1.1.17600.5であり、同じことが新しいバージョン1.1.17700.4でも対処されています。 ゼロデイ脆弱性の影響を受けないシステムは、新しいMicrosoft Malware ProtectionEngineバージョン1.1.17700.4以降を実行する必要があります。 同社によれば、「お客様は、Microsoft Malware Protection Engineの最新バージョンと定義の更新が、Microsoftマルウェア対策製品用にアクティブにダウンロードおよびインストールされていることを確認する必要があります。」 Defenderセキュリティアップデートが自動的にインストールされます レドモンドの勧告によると、脆弱なMicrosoft Defenderバージョンを実行しているシステムにインストールするように設定されているため、CVE-2021-1647セキュリティアップデートをインストールするためにお客様は何もする必要はありません。...