#%D0%B0%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D1%8B

2025-09-23

[Перевод] MalTerminal: первый вирус, который пишет сам себя с помощью ИИ

🚨 MalTerminal: первый вирус, который пишет себя сам — с помощью GPT-4 Представьте: хакеру больше не нужно быть гением ассемблера. Достаточно написать в чат: «Создай вредонос, который обойдёт защиту Windows 11» — и через минуту получить готовый, уникальный, никогда не виданный антивирусами код. Это не сценарий из киберпанка. Это — MalTerminal . Первое в истории вредоносное ПО, которое использует GPT-4 не как помощника, а как мозг всей операции . Обнаружен он был исследователями SentinelOne — и сразу взорвал мозг экспертам по кибербезопасности. Почему? Потому что это конец эпохи сигнатур . Как это работает? MalTerminal не содержит в себе заранее написанного вредоносного кода. Вместо этого, прямо во время атаки он: Анализирует систему жертвы (ОС, защита, процессы), Формулирует запрос к GPT-4: «Напиши скрипт на Python, который отключит Defender и скачает шифровальщик» , Получает, исполняет — и удаляет следы. Ни сигнатур. Ни повторов. Только чистый, адаптивный хаос. Факт, от которого мурашки: в коде нашли ссылки на устаревший API OpenAI — значит, MalTerminal создали ещё до ноября 2023 года . Мы уже полтора года живём в новой реальности — просто не все это осознали. Это не атака. Это proof-of-concept. Пока MalTerminal не замечен в «дикой природе». Скорее всего, его создали red team для тестов или хакер-одиночка, чтобы показать: «Я могу» . Но сам факт, что это возможно — меняет всё. Что это значит для вас? Антивирусы устарели. Те, что ищут по сигнатурам — бесполезны. Поведенческие — пока держатся, но ненадолго. Барьер входа рухнул. Теперь вредоносный код может написать даже новичок. Главное — уметь правильно задать промпт. Атаки станут персональными. Вирус будет адаптироваться под вашу систему, ваши привычки — как bespoke-костюм, только с ножом в спине. Кто виноват? OpenAI? Пользователь? Платформа? Юридическая серая зона — огромная. 🛡️ Как защищаться? Забудьте про старые методы. Наступает эра AI vs AI . Защита должна: Смотреть на намерения , а не на код: что программа пытается сделать? Мониторить обращения к LLM : если софт вдруг начал активно общаться с GPT — это красный флаг. Быть проактивной : предсказывать, моделировать, учиться. Уже появляются решения вроде FalconShield — они анализируют, как и зачем программы используют ИИ. Это как детектор лжи для кода. Что дальше? Бизнес потратит миллиарды на новую защиту. Люди начнут бояться технологий — особенно если ИИ-вирусы доберутся до больниц и электросетей. Начнётся гонка ИИ-вооружений между государствами. Да, это звучит как «Терминатор». Но мы уже на этом пути. Главный вывод: MalTerminal — не просто вирус. Это предупреждение . ИИ стал оружием. И вопрос не в технологии — а в том, кто её использует и для чего . У нас ещё есть время адаптироваться. Вопрос — воспользуемся ли мы им? #кибербезопасность #ИИ #MalTerminal #GPT4 #вредоносноеПО #AIsecurity #SentinelOne #хакеры #антивирусы #будущеевотносило #OpenAI #LLM

habr.com/ru/articles/949920/

#искусственный_интеллект #вирусы #вирусный_анализ #вирусы_и_антивирусы #искусственный_интеллект_и_чатбот #безопасность #безопасность_в_сети #безопасность_данных #безопасная_разработка #безопасность_вебприложений

2025-08-28

Безопасность: на каких инструментах нельзя экономить?

Многие до сих пор думают, что экономия на безопасности — это разумная оптимизация бюджета. На практике же такой подход напоминает покупку самого дешёвого замка на дверь в криминогенном районе: кажется, что сэкономил, но на самом деле — заранее оплатил будущий взлом.

habr.com/ru/companies/cloud4y/

#ИБ #защита #атака #штраф #антивирусы #информационная_безопасность

2025-07-28

Как не дать фундаменту треснуть: защита данных в 1С

Привет! Меня зовут Петр, я начал свой путь 1С разработчика в 2021 году, и за почти 5 лет стажа успел поработать в самых разных компаниях: с крупным бизнесом, корпорациями и даже государственными структурами. Все большие проекты, на которые меня выводили, были похожи друг на друга. Большая команда, 3–4 контура, автотестирование и т.д. всегда масштабно! Но к моему удивлению даже на таких больших проектах зачастую халатно относились к защите данных! Но были проекты, на которых данные клиента были защищены на очень достойном уровне. Из своего опыта и опыта моих коллег, я пришел к такому тезису: если не защищать данные — могут поставить под угрозу бизнес и пользователей.

habr.com/ru/companies/digital_

# #защита_данных #антивирусы #защита_информации #1с_предприятие #информационная_безопасность

2025-04-30

EDR для Windows. Основы, архитектура, принципы работы

В предыдущих статьях,( 1 , 2 , 3 ) цикла, посвященного сбору событий в ОС Windows и Linux, мы рассмотрели, какие типы источников событий важны для мониторинга с точки зрения обеспечения информационной безопасности, а также каким образом осуществляется сбор и отправка соответствующий событий в системы мониторинга, в т.ч. был рассмотрен сбор событий с помощью агентов.

habr.com/ru/companies/security

#информационная_безопасность #аудит_событий #edr #антивирусы

2025-04-24

hex-атака: как изящно обойти закрытый буфер обмена, потоковый AV и другие защитные механизмы удаленных рабочих мест

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по безопасности КИИ и АСУТП в К2 Кибербезопасность. Более восьми лет занимаюсь кибербезом с упором на защиту промышленных объектов и АСУТП. До этого пять лет внедрял и обеспечивал функционирование самих АСУТП. Сегодня расскажу о любопытной дыре в защите удаленных рабочих мест, которую я, можно сказать, вывел сначала гипотетически, а потом доказал. Помните, как всех сотрудников в пандемию срочно переводили на удаленку и пытались в безопасность, начиная, конечно же, с закрытия буфера обмена? Так вот, оказывается, и закрытый буфер обмена, и другие средства защиты можно обойти одним весьма простым способом. Суть в том, что любой файл можно передать куда угодно, просто... набрав его на клавиатуре. Звучит безумно? Давайте разберем, как это работает, докажем работоспособность концепции, и, конечно, поговорим, как от этого защититься.

habr.com/ru/companies/k2tech/a

#защита_информации #буфер_обмена #уязвимость #hexредактор #hex #угроза #фстэк #утечка_информации #средства_защиты_информации #антивирусы

2025-04-15

Ловись, вирус, большой да маленький: топ антивирусов в России

Мы регулярно анализируем статистику продаж в разных продуктовых сегментах и делимся своими результатами. Но, помимо «традиционных» для сети «М.Видео‑Эльдорадо» сегментов вроде компьютеров или телевизоров, мы подводим итоги и в других. Сегодня расскажем, как продавались в России антивирусы. Рынок информационной безопасности (ИБ), конечно, гораздо шире, нежели сегмент антивирусов. Но антивирусы — индикатор, по которому можно судить о состоянии рынка в целом.

habr.com/ru/companies/mvideo/a

#МВидео #Эльдорадо #антивирусы #защита #защита_информации #защита_данных #защита_персональных_данных #защита_от_ботов #защита_прав_потребителей #защита_от_ddos

2024-11-26

Чиним блокировку AVG и AVAST антивирусов – этот продукт не поддерживается в вашем текущем местоположении

Сегодня я расскажу о личном опыте борьбы с блокировкой семейства антивирусов AVG ( AVG Antivirus Free , AVG Internet Security , ссылки на описания дал на сторонний русский сайт, с которого последние версии легко скачиваются из России), которые с начала годаперестали нормально работать в России: при попытке зайти в антивирус я вижу лишь сообщение, что, к сожалению, для России данный софт не поддерживается. Сегодняшняя статья не о политике и не о выборе антивируса. Я уважаю разные антивирусные решения. В моем понимании антивирус есть необходимость, особенно на рабочем компьютере, где есть важные данные. А если мы говорим о бизнесе, то, по‑моему, так же важно компании иметь своё видение на вопросы защиты, иметь одно принятое решение, которое местные администраторы умеют обслуживать. Меня устраивает Microsoft Defender как антивирус, если уметь его настроить и отключить лишнее, но только его версии под новые ОС. Речи о Windows 7/8/8.1 точно не идёт. Если вы используете старые ОС, выбирайте современный антивирус, который их поддерживает. Это не Defender! Ничего плохого не скажу о российских антивирусных решениях. Переучивать компанию использующее те или иные решения тоже не стану, — не моя компетенция в целом, да и дело не моё, кто что использует. На этой ноте, собственно, и прихожу к тому, что многие используют антивирусные решения AVT и Avast, — они работают на любой версии Windows, бесплатные версии вполне удовлетворяют по функционалу. Если вы пользователь AVG или Avast в России и вас затрагивает блокировка, статья для вас. Рассмотрю два (даже почти три) подхода к решению, подробно описав тот, что на мой взгляд правилен. Снимаем геоблокировку с AVG и Avast

habr.com/ru/companies/timeweb/

#блокировки #обход_блокировок #антивирус #антивирусная_защита #антивирусы #timeweb_статьи

2024-10-30

90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует

BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять BitNinja, появилась разумная идея, что неплохо бы протестировать его самостоятельно. Тестирование BitNinja мы разделили на три фазы, первая из них — пассивное. Просто размещаем BitNinja на серверах с разной конфигурацией и смотрим, на какие активности он реагирует. В этой статье я расскажу об итогах пассивного тестирования. По его результатам я сгенерировал несколько гипотез: ✓ Даже пустой сервер подвергается атакам. ✓ WordPress привлекает больше внимания атакующих, чем Drupal. ✓ Иногда атаки проходят по всей сети провайдера, без цели захватить какой-то конкретный сервер. ✓ Больше всего атак и блокировок приходится на запросы, взаимодействующие с портами сервера. Смотрим данные

habr.com/ru/companies/ispmanag

#BitNinja #Безопасность #wordpress #cms #антивирусы #аналитика #ispmanager

2024-09-22

Выводы из глобального сбоя CrowdStrike

Как известно, 19 июля 2024 года произошёл серьёзный инцидент с апдейтом программного обеспечения CrowdStrike Falcon для защиты компьютеров ( отчёт Microsoft , отчёт CrowdStrike ). Обновление конфигурации вызвало ошибку безопасности чтения из границ памяти в ELAM-драйвере CSagent.sys . Поскольку тот работает на уровне ядра Windows, то миллионы ПК ушли в BSOD. Количество пострадавших официально оценили в 8,5 млн : Microsoft поясняет, что здесь количество полученных отчётов. Реально пострадавших гораздо больше. Серьёзно пострадали банки и авиакомпании . В частности, Delta . Общий ущерб для мировой экономики от бага страховщики оценили в $5,4 млрд . В чём же главная проблема и «защитного софта» с драйверами ядра Windows?

habr.com/ru/companies/globalsi

#Windows_11 #CrowdStrike #драйверы_ядра #антивирусы #Rust #BSOD #синий_экран #режим_ядра #kernel_mode #kernelspace

2024-07-16

Как полностью отключить Защитник (Defender) Windows 11

За последний месяц я описал два интересных издания Windows 11 – Enterprise G в статье Windows 11 Enterprise G – Что за издание для правительства Китая и зачем оно вам? / Хабр (habr.com) , и IoT Enterprise LTSC в статье Windows 11 24H2 IoT Enterprise LTSC – что за зверь, и чем он хорош? / Хабр (habr.com) . В комментариях и сообщениях в личку все чаще слышу, что хорош EnterpriseG своей легкостью, в первую очередь выпиленным Защитником и телеметрией, но увы, не имеет локализации. А IoT LTSC тоже хорош и переведен, и быть ему тем на что можно наконец переходить тем, кто еще живет на Windows 7, если бы не Defender. Способов удалять телеметрию есть много, я обычно просто штатно отключаю при установке то, что дают выключить и не парюсь, в сети есть проекты вычищающие глубокие хвосты. С Защитником тоже опробовано много способов борьбы. Защитник с каждой версией становится все более устойчивым к попыткам себя отключить. В комментариях тут на Хабре мне писали варианты скриптов, которые у кого-то срабатывают. Но проверив на свежих виртуалках массу решений, большинство из скриптов блокируются Защитником сразу после сохранения файла, остальные не выполняют своей задачи. По итогам тестирования мной также признаны неработоспособными способы отключения Защитника через ProductPolicy и редактирование MUM файла, описывающего компоненты входящие в издание ОС, так как так или иначе, при перезагрузке или обновлении Защитник возвращается в строй. Встроенные групповые политики (и локальные политики через gpedit.msc) позволяли его отключить в Windows 10, но в Windows 11 встроено значительно больше функций защиты, их нужно отключать более грубо вручную. Как полностью удалить Защитника?

habr.com/ru/articles/829110/

#defender #windows_defender #защитники #защитник_windows #антивирусы #безопасность

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst