Immunet 3.0 - сам себе вирусный аналитик

Immunet 3.0 - сам себе вирусный аналитик

...

Компания Sourcefire представила новое антивирусное решение - Immunet 3.0. Это первый выпуск данного продукта, состоявшийся после того, как Sourcefire приобрела его производителя за 21 млн. долларов. Обновленная разработка активно использует возможности "облачных" технологий и позволяет любому желающему попробовать себя в написании своих собственных противовирусных сигнатур.



До вышеупомянутой сделки Sourcefire и Immunet совместно трудились над этим продуктом, который ранее был широко известен как ClamAV для Windows. Новая версия по-прежнему работает на базе той же антивирусной системы с открытым кодом, однако называется теперь по-другому ("Immunet 3.0, на основе технологий ClamAV"); кроме того, интеграция указанной системы в решение для оффлайн-сканирования стала более тесной.


К числу основных особенностей Immunet 3.0 разработчики относят функцию повторного обращения к "облаку". Это нововведение обеспечивает непрерывную обработку файлов: если какой-либо объект на момент его первого сканирования отсутствовал в базе данных Immunet, однако спустя какое-то время был в нее добавлен, антивирусная система сможет ретроактивно его обработать без запуска повторного исследования.


Представитель Sourcefire отметил, что вся информация в базах данных постоянно находится в движении - обновляется, пересматривается, удаляется; соответственно, работающее с этими базами клиентское приложение всегда будет обеспечено наиболее актуальными сведениями о вирусной обстановке.


Также в Immunet 3.0 появился механизм отката, который позволит избежать нежелательных последствий в случае выпуска некорректных обновлений.


Еще одно нововведение состоит в том, что теперь пользователям бесплатной версии продукта будет доступен функционал оффлайн-сканирования - ранее эта возможность была привилегией владельцев платного выпуска. Приобретение лицензии по-прежнему гарантирует предоставление технической поддержки, а также открывает доступ к подсистеме поиска руткитов.


Кроме того, в случае необходимости пользователь сможет написать свои собственные антивирусные сигнатуры для борьбы с ранее не известным вредоносным программным обеспечением. Сделать это можно будет двумя способами: через командную строку или при помощи особого мастера, который, по замыслу создателей, поможет справиться с непростой задачей даже пользователю со средним уровнем подготовки.


В дальнейшем Sourcefire рассчитывает построить на базе Immunet оборонное решение для предприятий и выйти с ним на рынок средств корпоративной антивирусной защиты.


eSecurity Planet

" />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru