Позначка: Антивирусная защита

  • Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Експерти з кібербезпеки виявили новий спосіб обхід захисту Microsoft Defender, який дозволяє зловмисникам встановлювати вірус-вимагач Akira. Цей метод використовує вразливість у драйвері rwdrv.sys компонента ThrottleStop, який призначений для налаштування процесорів Intel. Хакери використовують цю вразливість, щоб отримати доступ до ядра операційної системи і завантажити шкідливий драйвер hlpdrv.sys. Цей шкідливий драйвер вимикає захисні функції Microsoft Defender, відкриваючи можливість для атаки. Фахівці попереджають, що навіть легальні програми можуть містити небезпечні драйвери, які можуть бути використані для атак. Цей новий метод поширення вірусу Akira почався у липні, і розповсюджується швидко. Microsoft також повідомила про хакерські атаки на своє серверне програмне забезпечення.

  • Microsoft презентувала прототип ШІ-антивірусу

    Microsoft презентувала прототип ШІ-антивірусу

    Microsoft представила новий прототип автономного ШІ-агента під назвою Project Ire, який призначений для аналізу програмного забезпечення і виявлення його шкідливості. Цей агент може проводити зворотну розробку без попередньої інформації про файл, що допомагає автоматизувати процес та збільшувати його масштаб. Project Ire використовує різні інструменти, такі як декомпілятори, для збору даних про безпеку файлів. Основна мета проекту – зменшення помилок і втрат часу аналітиків, а також підвищення захисту від нових загроз. Хоча точність системи поки що не є ідеальною, в Microsoft вірять у її потенціал для майбутнього використання.

  • ШІ-шкідник навчився обходити антивірус Windows

    ШІ-шкідник навчився обходити антивірус Windows

    Команда дослідників з Outflank створила ШІ-шкідника на основі відкритої моделі Qwen 2.5. Як повідомляє Tom’s Hardware, програмне забезпечення зуміло обійти Microsoft Defender приблизно у 8% випадків – це на порядок ефективніше за результати іншихмовних моделей.
    За інформацією Dark Reading, розробку планують представити в серпні 2025 року на конференції Black Hat. Автор дослідження, керівник напряму “атакуючого” програмного забезпечення Outflank Кайл Ейвері, витратив близько трьох місяців і $1500 на тренування моделі. Результат – генерація шкідливого коду, який Defender не зміг виявити у 8 випадках зі 100.
    Для порівняння, моделі від Anthropic та DeepSeek показали значно нижчу ефективність – менш ніж 1% та 0,5% відповідно.
    Однак тенденція очевидна – моделі стають дедалі кращими. Завдяки підкріплювальному навчанню, яке активно використовується з 90-х років, мовні моделі можна донавчити до ще більшої ефективності. І хоча Microsoft регулярно оновлює Defender, її програмне забезпечення не завжди відоме найшвидшими реакціями на нові загрози.
    Утім, дослідники наголошують, що їхній ШІ-шкідник поки що залишається лише доказом здійсненності концепції. Значно реальнішими загрозами у хакерських атаках лишаються витоки інструментів, соціальна інженерія та використання державних систем спостереження.