Взломщики российских компаний отключают антивирусы, чтобы скрыть атаку

Взломщики российских компаний отключают антивирусы, чтобы скрыть атаку

Взломщики российских компаний отключают антивирусы, чтобы скрыть атаку

В рунете объявилась кибергруппа, которая после проникновения в корпоративные сети отключает антивирусную защиту, чтобы скрыть вредоносную активность. Эксперты ГК «Солар» зафиксировали подобные атаки в сфере промышленного производства.

Для взлома систем и загрузки инструментов блокировки защитных решений злоумышленники используют уязвимости.

Так, в одном из случаев им помог интернет-доступ к софту DameWare Mini Remote Control; соответствующий порт, по всей видимости, остался открытым со времен пандемии ковида. После взлома авторы атаки поместили зловреда в директорию агента администрирования антивируса Kaspersky и с его помощью нейтрализовали защиту.

Анализ образца выявил функцию отключения механизма MiniFilter, который многие антивирусные решения используют для сбора данных об операциях в файловой системе Windows и анализа поведения программ.

В ходе данной атаки на Windows вредоносный драйвер создал свой мини-фильтр и осуществил подмену, заблокировав ИБ-продукту возможность мониторинга. Об инциденте сообщили в «Лабораторию Касперского», там доработали самозащиту и выпустили обновления.

Был также зафиксирован случай, когда взломщикам удалось отключить антивирус из-за некорректного взаимодействии Windows с цифровыми подписями драйверов. В результате атаки ИТ-инфраструктура жертвы была выведена из строя.

«Последнее время атакующие все чаще применяют инструменты, позволяющие отключать и обходить средства защиты, поставляемые различными вендорами, — констатирует эксперт Solar 4RAYS Дмитрий Маричев. — Подходы и техническая реализация отличаются лишь деталями, например, именами файлов их компонентов. Чтобы вовремя пресечь подобную атаку, нужно регулярно проверять работоспособность установленных в инфраструктуре защитных решений и контролировать, идет ли с них телеметрия. Кроме того, важно периодически проводить оценку компрометации, что значительно повышает шансы выявить атаку до наступления серьезных последствий».

Экранный диктор с ИИ появится у всех пользователей Windows 11

Microsoft продолжает постепенно «размывать» границу между обычными десктопами и устройствами с Copilot+. Если раньше большинство ИИ-функций Windows 11 жёстко привязывались к наличию нейронного процессора (Neural Processing Unit, NPU), теперь корпорация делает шаг навстречу всем пользователям.

В свежей предварительной сборке Windows 11 Microsoft объявила, что «Экранный диктор» (Narrator) с Copilot станет доступен на любых устройствах с Windows 11, а не только на Copilot+.

Речь идёт об обновлённом «Экранном дикторе», который умеет использовать Copilot для умных описаний изображений. Впервые эту функцию показали ещё в 2025 году, и тогда она была эксклюзивом для устройств на Snapdragon, AMD и Intel с нейропроцессорами. Теперь Microsoft сумела запустить её и без NPU.

Работает всё довольно просто:

  • Narrator + Ctrl + D — описание выбранного изображения;
  • Narrator + Ctrl + S — описание всего экрана;
  • при открытии Copilot можно ввести свой запрос: попросить подробнее описать картинку, уточнить детали или изменить формат ответа.

Важно, что Microsoft отдельно подчёркивает момент с конфиденциальностью: изображение не отправляется Copilot автоматически — это происходит только после явного запроса пользователя.

Функция уже начала постепенно распространяться среди Windows Insider в Dev и Beta Channel с билдом 26220.7535. Правда, есть ограничение: в странах ЕЭЗ (EEA) Narrator с Copilot пока недоступен.

RSS: Новости на портале Anti-Malware.ru