Позначка: Антивирусная защита

  • Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Хакери навчилися обходити антивірус Windows і встановлювати вірус-вимагач

    Експерти з кібербезпеки виявили новий спосіб, яким хакери обминають захист Microsoft Defender і встановлюють вірус-вимагач Akira. Цей метод використовує вразливість у драйвері rwdrv.sys, який входить до складу інструменту ThrottleStop для процесорів Intel. Зловмисники використовують цю вразливість, щоб отримати доступ до ядра операційної системи і завантажити шкідливий драйвер hlpdrv.sys. Цей драйвер вимикає захисні функції Microsoft Defender, відкриваючи шлях для атаки. Вірус Akira, який почав активно поширюватися у липні, використовує цей метод. Фахівці застерігають, що навіть легальні програми можуть містити небезпечні драйвери, які можуть бути використані для атак. Раніше також повідомлялося про ШІ-шкідник, який зміг обійти антивірус Windows. Microsoft також заявила про хакерські атаки на серверне програмне забезпечення.

  • Microsoft презентувала прототип ШІ-антивірусу

    Microsoft презентувала прототип ШІ-антивірусу

    Компанія Microsoft представила прототип автономного ШІ-агента з назвою Project Ire, який може самостійно аналізувати програмне забезпечення і визначати його безпечність. Цей агент використовує декомпілятори та інші інструменти для збору даних та оцінки файлів на шкідливість. Основна мета проекту – зменшення кількості помилок, прискорення реагування на загрози та підвищення захисту від атак. У тестах Project Ire показав хороші результати, правильно класифікуючи більшість файлів, але ще є місце для покращень. Microsoft вважає, що цей проект має потенціал для подальшого розвитку та застосування.

  • ШІ-шкідник навчився обходити антивірус Windows

    ШІ-шкідник навчився обходити антивірус Windows

    Команда дослідників з Outflank створила ШІ-шкідника на основі відкритої моделі Qwen 2.5. Як повідомляє Tom’s Hardware, програмне забезпечення зуміло обійти Microsoft Defender приблизно у 8% випадків – це на порядок ефективніше за результати іншихмовних моделей.
    За інформацією Dark Reading, розробку планують представити в серпні 2025 року на конференції Black Hat. Автор дослідження, керівник напряму “атакуючого” програмного забезпечення Outflank Кайл Ейвері, витратив близько трьох місяців і $1500 на тренування моделі. Результат – генерація шкідливого коду, який Defender не зміг виявити у 8 випадках зі 100.
    Для порівняння, моделі від Anthropic та DeepSeek показали значно нижчу ефективність – менш ніж 1% та 0,5% відповідно.
    Однак тенденція очевидна – моделі стають дедалі кращими. Завдяки підкріплювальному навчанню, яке активно використовується з 90-х років, мовні моделі можна донавчити до ще більшої ефективності. І хоча Microsoft регулярно оновлює Defender, її програмне забезпечення не завжди відоме найшвидшими реакціями на нові загрози.
    Утім, дослідники наголошують, що їхній ШІ-шкідник поки що залишається лише доказом здійсненності концепції. Значно реальнішими загрозами у хакерських атаках лишаються витоки інструментів, соціальна інженерія та використання державних систем спостереження.