Pada tangkapan layar, hal berikut terjadi: driver audio mencari untuk melihat apakah ada entri di registri Windows, tidak menemukannya, dan menulis file audio ke hard drive. Penyelidikan menemukan bug di driver untuk chip audio Realtek: memeriksa keberadaan bendera yang mengaktifkan mode debug (DebugFunction = 1), tetapi kesalahan tersebut menyelesaikan situasi ketika tidak ada entri di registri, dan dimulai, tanpa sepengetahuan pengguna, merekam suara dari mikrofon setiap kali ditujukan ke dirinya sendiri (misalnya saat peneliti membuka pengaturan suara).
Anda dapat memahami petugas keamanan yang meminta audit: banyak rekaman mikrofon di direktori sementara Windows sangat mirip dengan jejak program spyware. Hingga Maret 2020, aktivitas driver audio semacam itu mungkin tidak diperhatikan. Tetapi dengan transisi ke pekerjaan jarak jauh, rekaman panggilan konferensi berjam-jam mulai jatuh pada disk sistem. Dalam beberapa kasus, ini bahkan menyebabkan drive meluap. Yang, rupanya, meluncurkan penyelidikan atas insiden ini. Namun, perilaku komputer yang aneh tidak selalu menunjukkan aktivitas berbahaya - terkadang itu hanya kesalahan.
Blog ERNW tidak memiliki data tentang prevalensi masalah ini. Hanya versi driver tertentu dengan kegagalan yang ditunjukkan - Driver Audio Definisi Tinggi Realtek 6.0.1.8045. Pengembang membuat kesalahan yang cukup umum: pengoperasian driver yang salah tidak terlihat selama debugging, ketika kunci yang diperlukan telah terdaftar di registri. Dan satu hal lagi: "fitur" dari perangkat lunak standar mudah diadaptasi untuk tindakan yang benar-benar berbahaya.
Apa lagi yang terjadi
Penelitian oleh Kaspersky Lab. Yang pertama adalah tentang mengurangi jumlah absolut serangan ransomware-ransomware pada PC pengguna. Jangan santai: operator dengan jelas telah beralih dari malware yang tersebar luas ke serangan tertarget pada perusahaan. Kedua, laporan aktivitas kelompok APT pada triwulan I tahun 2021.
Brian Krebs menulis tentang lubang di API Experian, biro kredit utama AS. Untuk waktu yang lama, database dapat diakses tanpa otorisasi.
Cryptocurrency membunuh alat integrasi berkelanjutan gratis. Blog LayerCI, penyedia solusi semacam itu, menjelaskanmencoba untuk menyalahgunakan sistem yang memungkinkan Anda untuk mengeksekusi kode Anda sendiri pada sumber daya orang lain untuk menambang cryptocurrency.
Lebih dari 4 juta alamat email telah muncul dalam database Haveibeenpwned setelah itu botnet Emotet hancur. Sumber data non-standar seperti itu akan memungkinkan memberi tahu pengguna yang sandinya telah dicuri akibat infeksi malware di komputer mereka.