Enhanced Protection в Google Chrome теперь использует ИИ

Enhanced Protection в Google Chrome теперь использует ИИ

Enhanced Protection в Google Chrome теперь использует ИИ

Режим Enhanced Protection в Google Chrome теперь получил дополнительную функциональность, основанную на ИИ. Google добавила соответствующую строку в описание Enhanced Protection.

Пользователь соцсети X под ником Leo первым обратил внимание на нововведения.

Согласно описанию, ИИ-функциональность должна обеспечить защиту от опасных сайтов, загрузок и расширений в режиме реального времени.

 

Если пользователь активирует Enhanced Protection, браузер будет тщательнее сканировать загружаемые файлы, что должно в теории снизить риски установить в систему вредоносную программу.

Интересно, что весной Google усовершенствовала защитный механизм Safe Browsing. За счёт сокращения скорости реагирования защита от фишинга в Chrome теперь стала ещё лучше.

Кроме того, как отметил Leo, группировка вкладок также получила дополнительную функциональность, основанную на искусственном интеллекте.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru