Copilot Vision в Windows 11 шлёт скриншоты на серверы Microsoft

Copilot Vision в Windows 11 шлёт скриншоты на серверы Microsoft

Copilot Vision в Windows 11 шлёт скриншоты на серверы Microsoft

Microsoft в очередной раз внедряет в Windows 11 функции на базе ИИ — на этот раз в числе прочего представлена Copilot Vision, новая итерация печально известной функции Recall. Правда, теперь снимки экрана, которые делает система, отправляются не на локальный диск, а сразу на серверы Microsoft.

Компания утверждает, что «ИИ меняет способ использования компьютера». С этим можно поспорить — особенно когда «инновации» больше напоминают слежку.

Что такое Copilot Vision?

Это расширение прежней функции Recall, которая уже успела вызвать массу критики за шпионские наклонности и проблемы с безопасностью. Recall отслеживал действия пользователя, делал скриншоты и хранил их локально. Copilot Vision делает то же самое, но данные обрабатываются удалённо — на стороне Microsoft.

Кстати, вчера мы писали, что браузер Brave запретил Windows Recall делать скриншоты браузера.

Официально: скриншоты обрабатываются только при активной сессии Copilot, а не в фоновом режиме. Но расслабляться рано: идея в том, чтобы ваш ИИ-помощник стал «настоящим напарником», который всё видит, всё анализирует и может помочь буквально в любом вопросе — от смены настроек до «помощи в достижении целей».

Пока функция доступна только в США. В других странах, кроме Европы, её обещают «скоро добавить». Судя по формулировке, ЕС уже насторожился и может блокировать подобные эксперименты, учитывая их потенциальное несоответствие AI Act.

Новый ИИ-агент и «Click to Do»

Помимо Vision, в Windows 11 появляются и другие фичи:

  • Новый агент на базе LLM Mu, способный сам менять настройки системы по голосовой команде. Например, скажите: «Сделай яркость 70%» — и агент попробует сделать это сам, без вашего участия.
  • Улучшенная функция Click to Do — теперь она может читать тексты вслух, объяснять их с помощью ИИ, включать Immersive Reader, запускать задачи в Teams и так далее.

Однако остаётся вопрос: а что с «галлюцинациями» нейросетей? Даже Microsoft не объясняет, как они собираются бороться с ситуациями, когда ИИ начинает «додумывать» то, чего пользователь не просил. В случае с агентом, который сам меняет настройки, это может быть опасно.

Ещё немного ИИ везде:

  • В Photos добавили фичу Relight — ИИ «освещает» фотографии с помощью виртуальных источников света.
  • В Paint теперь есть генератор стикеров и ИИ-инструмент для вырезания объектов.
  • Snipping Tool получил «идеальный снимок» — автоматическое кадрирование на основе содержимого экрана.

Microsoft также попрощалась с синим экраном смерти (BSoD) — теперь он чёрный. Кроме того, в систему добавили механизм Quick Machine Recovery, который позволяет автоматически восстанавливать систему при сбоях без участия пользователя.

Когда ждать?

Все эти функции появятся постепенно — Microsoft использует систему контролируемого распространения обновлений, чтобы не «уронить» Windows всем сразу. Если хотите попробовать первыми — включите пункт «Получать последние обновления как только они доступны» в настройках обновлений.

Если же вы не горите желанием получить ИИ, который следит за экраном и меняет настройки по собственной инициативе — возможно, пришло время задуматься об альтернативах.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru