Aggiornamento del language pack di Windows con un nome senza nome

80

Questa mattina ho notato che mi è stato offerto un nuovo aggiornamento di Windows. Mi sembra molto sospetto:

Ecco i dettagli dell'aggiornamento:

gYxseNjwafVPfgsoHnzLblmmAxZUiOnGcchqEAEwjyxwjUIfpXfJQcdLapTmFaqHGCFsdvpLarmPJLOZYMEILGNIPwNOgEazuBVJcyVjBRL

Download size: 4,3 MB

You may need to restart your computer for this update to take effect.

Update type: Important

qQMphgyOoFUxFLfNprOUQpHS

More information:
https://hckSLpGtvi.PguhWDz.fuVOl.gov
https://jNt.JFnFA.Jigf.xnzMQAFnZ.edu

Help and Support:
https://IIKaR.ktBDARxd.plepVV.PGetGeG.lfIYQIHCN.mil

Ovviamente, sembra troppo difficile installarlo, ma mi piacerebbe saperne di più. Tutti hanno ricevuto questo aggiornamento (Google ha solo un paio di visite per questo)? Potrebbe essere un attacco? C'è un modo per scaricare i dati di aggiornamento senza installarlo?

Sono aperto a qualsiasi idea.

Sto utilizzando Windows 7 Pro (64 bit).

Come @Buck ha sottolineato di seguito, l'aggiornamento non è più disponibile tramite Windows Update. Non sono sicuro di come verrà risolta questa domanda.

    
posta executifs 30.09.2015 - 14:45
fonte

2 risposte

66

La comunicazione ufficiale di Microsoft in questo momento:

“We incorrectly published a test update and are in the process of removing it.“ – a Microsoft spokesperson

Non aggiungerò commenti, ma aggiornerò la risposta man mano che maggiori informazioni saranno disponibili.

    
risposta data 30.09.2015 - 21:01
fonte
13

Sì, sembra molto strano includere un dominio .mil per un aggiornamento per un prodotto software commerciale. Non sono in grado di ricambiare il problema, ma è possibile eseguire l'aggiornamento specifico in una macchina virtuale, chiudere tutte le connessioni in ingresso e in uscita sul computer host (e su eventuali macchine guest in esecuzione) e monitorare l'aggiornamento tramite tcpdump / Wireshark .

Quindi, almeno, puoi controllare da dove viene distribuito l'aggiornamento. Successivamente, è possibile controllare gli indirizzi remoti coinvolti in liste nere e anche i loro posizione .

È possibile modificare il percorso di download predefinito dell'aggiornamento:

net stop wuauserv
mklink /j c:\windows\softwaredistribution d:\other\desired\location
net start wuauserv

e prova a decodificarlo.

    
risposta data 30.09.2015 - 15:25
fonte

Leggi altre domande sui tag