Immunet 3.0 - сам себе вирусный аналитик

Immunet 3.0 - сам себе вирусный аналитик

...

Компания Sourcefire представила новое антивирусное решение - Immunet 3.0. Это первый выпуск данного продукта, состоявшийся после того, как Sourcefire приобрела его производителя за 21 млн. долларов. Обновленная разработка активно использует возможности "облачных" технологий и позволяет любому желающему попробовать себя в написании своих собственных противовирусных сигнатур.



До вышеупомянутой сделки Sourcefire и Immunet совместно трудились над этим продуктом, который ранее был широко известен как ClamAV для Windows. Новая версия по-прежнему работает на базе той же антивирусной системы с открытым кодом, однако называется теперь по-другому ("Immunet 3.0, на основе технологий ClamAV"); кроме того, интеграция указанной системы в решение для оффлайн-сканирования стала более тесной.


К числу основных особенностей Immunet 3.0 разработчики относят функцию повторного обращения к "облаку". Это нововведение обеспечивает непрерывную обработку файлов: если какой-либо объект на момент его первого сканирования отсутствовал в базе данных Immunet, однако спустя какое-то время был в нее добавлен, антивирусная система сможет ретроактивно его обработать без запуска повторного исследования.


Представитель Sourcefire отметил, что вся информация в базах данных постоянно находится в движении - обновляется, пересматривается, удаляется; соответственно, работающее с этими базами клиентское приложение всегда будет обеспечено наиболее актуальными сведениями о вирусной обстановке.


Также в Immunet 3.0 появился механизм отката, который позволит избежать нежелательных последствий в случае выпуска некорректных обновлений.


Еще одно нововведение состоит в том, что теперь пользователям бесплатной версии продукта будет доступен функционал оффлайн-сканирования - ранее эта возможность была привилегией владельцев платного выпуска. Приобретение лицензии по-прежнему гарантирует предоставление технической поддержки, а также открывает доступ к подсистеме поиска руткитов.


Кроме того, в случае необходимости пользователь сможет написать свои собственные антивирусные сигнатуры для борьбы с ранее не известным вредоносным программным обеспечением. Сделать это можно будет двумя способами: через командную строку или при помощи особого мастера, который, по замыслу создателей, поможет справиться с непростой задачей даже пользователю со средним уровнем подготовки.


В дальнейшем Sourcefire рассчитывает построить на базе Immunet оборонное решение для предприятий и выйти с ним на рынок средств корпоративной антивирусной защиты.


eSecurity Planet

" />

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru