Експерти з кібербезпеки виявили новий метод, за допомогою якого хакерам вдається обійти захист Microsoft Defender і встановити вірус-вимагач Akira. Цей метод використовує вразливість у драйвері rwdrv.sys, який є частиною інструменту ThrottleStop для налаштування процесорів Intel. Шляхом використання цієї вразливості, зловмисники отримують доступ до ядра операційної системи, що дозволяє їм встановити шкідливий драйвер hlpdrv.sys. Цей драйвер вимикає захисні функції Microsoft Defender і дозволяє проводити атаки. Вірус Akira, який почав поширюватися у липні, використовує цей метод для зараження комп’ютерів. Фахівці попереджають, що навіть легальні програми можуть містити небезпечні драйвери, які можуть бути використані для атак. Раніше було повідомлено про те, що шкідливі програми вміють обходити антивірус Windows. Microsoft також заявила про хакерські атаки на своє серверне програмне забезпечення.
Позначка: Антивирусная защита
-
Microsoft презентувала прототип ШІ-антивірусу
Компанія Microsoft представила прототип автономного ШІ-агента під назвою Project Ire, який може самостійно аналізувати програмне забезпечення для виявлення шкідливих файлів. Система використовує декомпілятори та інші інструменти для збору даних та оцінки безпечності файлів, дозволяючи проводити аналіз на різних рівнях складності. Основна мета проекту – підвищити ефективність виявлення загроз, зменшити кількість помилок та втоми аналітиків, а також посилити захист від нових видів атак. У тестах система правильно класифікувала 90% файлів та виявила 9 з 10 шкідливих файлів, що свідчить про потенціал для майбутнього застосування. Водночас, точність системи залишається на середньому рівні, але в Microsoft підкреслюють, що це лише початок і є потенціал для поліпшення результатів.
-
ШІ-шкідник навчився обходити антивірус Windows
Команда дослідників з Outflank створила ШІ-шкідника на основі відкритої моделі Qwen 2.5. Як повідомляє Tom’s Hardware, програмне забезпечення зуміло обійти Microsoft Defender приблизно у 8% випадків – це на порядок ефективніше за результати іншихмовних моделей.
За інформацією Dark Reading, розробку планують представити в серпні 2025 року на конференції Black Hat. Автор дослідження, керівник напряму “атакуючого” програмного забезпечення Outflank Кайл Ейвері, витратив близько трьох місяців і $1500 на тренування моделі. Результат – генерація шкідливого коду, який Defender не зміг виявити у 8 випадках зі 100.
Для порівняння, моделі від Anthropic та DeepSeek показали значно нижчу ефективність – менш ніж 1% та 0,5% відповідно.
Однак тенденція очевидна – моделі стають дедалі кращими. Завдяки підкріплювальному навчанню, яке активно використовується з 90-х років, мовні моделі можна донавчити до ще більшої ефективності. І хоча Microsoft регулярно оновлює Defender, її програмне забезпечення не завжди відоме найшвидшими реакціями на нові загрози.
Утім, дослідники наголошують, що їхній ШІ-шкідник поки що залишається лише доказом здійсненності концепції. Значно реальнішими загрозами у хакерських атаках лишаються витоки інструментів, соціальна інженерія та використання державних систем спостереження.