Позначка: Антивирусная защита

  • Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Експерти з кібербезпеки виявили новий спосіб обходу захисту Microsoft Defender, який дозволяє хакерам встановлювати вірус-вимагач Akira. Ця атака використовує вразливість у драйвері rwdrv.sys, який входить до складу інструменту ThrottleStop для процесорів Intel. Злоумисники використовують цю вразливість для отримання доступу до ядра операційної системи, де вони встановлюють власний шкідливий драйвер hlpdrv.sys. Цей драйвер вимикає захисні функції Microsoft Defender і відкриває доступ для вірусу Akira. Фахівці попереджають, що навіть легальні програми можуть містити небезпечні драйвери, які можуть бути використані для атак. Microsoft також повідомила про хакерські атаки на своє серверне програмне забезпечення.

  • Microsoft презентувала прототип ШІ-антивірусу

    Microsoft презентувала прототип ШІ-антивірусу

    Microsoft презентувала новий прототип автономного ШІ-агента під назвою Project Ire, який може самостійно аналізувати програмне забезпечення, щоб визначити, чи є воно шкідливим. Ця система використовує декомпілятори та інші інструменти для збору даних про безпеку файлів, щоб автоматизувати та прискорити процес оцінки. Тестування показало, що Project Ire може правильно класифікувати шкідливі файли в 90% випадків, хоча загальна точність системи ще не є ідеальною. Microsoft підкреслила, що цей прототип має великий потенціал для подальшого розвитку та захисту від нових загроз.

  • ШІ-шкідник навчився обходити антивірус Windows

    ШІ-шкідник навчився обходити антивірус Windows

    Команда дослідників з Outflank створила ШІ-шкідника на основі відкритої моделі Qwen 2.5. Як повідомляє Tom’s Hardware, програмне забезпечення зуміло обійти Microsoft Defender приблизно у 8% випадків – це на порядок ефективніше за результати іншихмовних моделей.
    За інформацією Dark Reading, розробку планують представити в серпні 2025 року на конференції Black Hat. Автор дослідження, керівник напряму “атакуючого” програмного забезпечення Outflank Кайл Ейвері, витратив близько трьох місяців і $1500 на тренування моделі. Результат – генерація шкідливого коду, який Defender не зміг виявити у 8 випадках зі 100.
    Для порівняння, моделі від Anthropic та DeepSeek показали значно нижчу ефективність – менш ніж 1% та 0,5% відповідно.
    Однак тенденція очевидна – моделі стають дедалі кращими. Завдяки підкріплювальному навчанню, яке активно використовується з 90-х років, мовні моделі можна донавчити до ще більшої ефективності. І хоча Microsoft регулярно оновлює Defender, її програмне забезпечення не завжди відоме найшвидшими реакціями на нові загрози.
    Утім, дослідники наголошують, що їхній ШІ-шкідник поки що залишається лише доказом здійсненності концепції. Значно реальнішими загрозами у хакерських атаках лишаються витоки інструментів, соціальна інженерія та використання державних систем спостереження.