Позначка: Антивирусная защита

  • Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Експерти з кібербезпеки виявили новий спосіб обхід захисту Microsoft Defender, який дозволяє хакерам встановлювати вірус-вимагач Akira. Цей метод використовує вразливість у драйвері rwdrv.sys, який є частиною інструменту ThrottleStop для налаштування процесорів Intel. Зловмисники використовують цю вразливість, щоб отримати доступ до ядра операційної системи і завантажити шкідливий драйвер hlpdrv.sys, який вимикає захисні функції Microsoft Defender. Це відкриває можливість для атак. Вірус Akira почав поширюватися у липні і вважається серйозною загрозою. Фахівці застерігають, що навіть легальні програми можуть містити небезпечні драйвери, які можуть бути використані для атак. Microsoft також повідомила про хакерські атаки на своє серверне програмне забезпечення.

  • Microsoft презентувала прототип ШІ-антивірусу

    Microsoft презентувала прототип ШІ-антивірусу

    Microsoft розробила прототип автономного ШІ-агента з назвою Project Ire, який може самостійно аналізувати програмне забезпечення і визначати, чи є воно шкідливим. Цей агент використовує декомпілятори та інші інструменти, щоб зібрати дані для оцінки безпечності файлів. Основна мета проекту – зменшити кількість помилок та втому аналітиків, прискорити реагування на загрози та посилити захист від нових видів атак. Прототип показав досить високу точність у класифікації файлів, але ще не досяг ідеальних результатів. Компанія вважає, що система має потенціал для майбутнього застосування після додаткового вдосконалення.

  • ШІ-шкідник навчився обходити антивірус Windows

    ШІ-шкідник навчився обходити антивірус Windows

    Команда дослідників з Outflank створила ШІ-шкідника на основі відкритої моделі Qwen 2.5. Як повідомляє Tom’s Hardware, програмне забезпечення зуміло обійти Microsoft Defender приблизно у 8% випадків – це на порядок ефективніше за результати іншихмовних моделей.
    За інформацією Dark Reading, розробку планують представити в серпні 2025 року на конференції Black Hat. Автор дослідження, керівник напряму “атакуючого” програмного забезпечення Outflank Кайл Ейвері, витратив близько трьох місяців і $1500 на тренування моделі. Результат – генерація шкідливого коду, який Defender не зміг виявити у 8 випадках зі 100.
    Для порівняння, моделі від Anthropic та DeepSeek показали значно нижчу ефективність – менш ніж 1% та 0,5% відповідно.
    Однак тенденція очевидна – моделі стають дедалі кращими. Завдяки підкріплювальному навчанню, яке активно використовується з 90-х років, мовні моделі можна донавчити до ще більшої ефективності. І хоча Microsoft регулярно оновлює Defender, її програмне забезпечення не завжди відоме найшвидшими реакціями на нові загрози.
    Утім, дослідники наголошують, що їхній ШІ-шкідник поки що залишається лише доказом здійсненності концепції. Значно реальнішими загрозами у хакерських атаках лишаються витоки інструментів, соціальна інженерія та використання державних систем спостереження.