Microsoft создает утилиту обнаружения drive-by атак

Microsoft создает утилиту обнаружения drive-by атак

Исследователи в области безопасности компании Microsoft и Венского технического университета создали инструмент, с помощью которого вероятность заражения посредством проведения так называемых "drive-by" атак будет сведена к минимуму.

Как известно, при drive-by атаке вредоносная программа автоматически загружается на компьютер без ведома и согласия пользователя. Причем она осуществляется в два этапа. Сначала жертва попадает на содержащий вредоносный код сайт, который перенаправляет запрос на сторонний сервер, где хранится эксплойт для неисправленных уязвимостей в JavaScript. Подобные уязвимости обычно имеются в дополнительных плагинах для обозревателей. По словам исследователей, такие атаки практически не возможно обнаружить с помощью традиционных средств защиты.

Утилита Rozzle [PDF], по их мнению, повысит вероятность обнаружения подобных угроз. Она представляет собой виртуальную машину JavaScript, которая может одновременно имитировать различные установки, представляя вредоносной программе различные пути для атаки. Иными словами, программа действует таким образом, что эксплойт, помощью которого происходит загрузка программы-загрузчика, реагирует на расставленные ловушки.

Авторы отмечают, что во время тестирования наряду со средствами поведенческого анализа программа показала неплохие результаты. В тестах участвовало более 65000 образцов вредоносных программ. В результате традиционные средства смогли определить только 2,5% угроз такого типа, в то время как Rozzle обнаружила 17,5%.

Помимо drive - by атак, при детектировании вредоносных URL, результаты Rozzle были в три раза лучше, чем у противников.

Совместная разработка специалистов компании Microsoft и Венского технического университета была представлена вчера на очередном ежегодном симпозиуме "Symposium on Security and Privacy" в Сан-Франциско, США. Организатором мероприятия выступает международная ассоциация специалистов в области техники, мировой лидер в области разработки стандартов по радиоэлектронике и электротехнике, известная как IEEE.

" />

В Windows появился способ избавиться от клавиши Copilot

Пока Microsoft продолжает продвигать Copilot в Windows, сторонние разработчики занялись обратным процессом — убирают его из самых неожиданных мест. На GitHub появилась небольшая утилита NoCopilotKey, которая позволяет превратить физическую клавишу Copilot обратно в правый Ctrl.

На части новых Copilot+ PC производители заменили правый Ctrl отдельной клавишей Copilot.

Формально это не было жёстким требованием Microsoft для сертификации устройств, но компания продвигала такой вариант клавиатуры как быстрый способ запуска своего ИИ-помощника.

Проблема в том, что для части пользователей такая замена оказалась скорее раздражающей, чем полезной. Правый Ctrl — клавиша вполне рабочая и привычная, особенно для шорткатов, специфических сценариев работы и некоторых приложений. А вот отдельная кнопка для Copilot нужна далеко не всем. Именно на таких пользователей и рассчитан NoCopilotKey.

Утилита работает через хук клавиатуры на низком уровне: она перехватывает сигналы от клавиши Copilot, блокирует их и подменяет на поведение правого Ctrl. Разработчик отдельно поясняет, что сама кнопка Copilot не отправляет один простой код, а использует комбинацию событий, из-за чего стандартные методы переназначения часто работают криво или вообще не работают.

Собственно, в этом и заключается причина появления таких решений. Хотя PowerToys и другие инструменты умеют переназначать клавиши, с Copilot-кнопкой всё оказалось не так просто. Её поведение нестандартное, а Microsoft ещё и убирала из Windows 11 возможность штатного ремапа этой клавиши, объясняя это багами.

На этом фоне NoCopilotKey выглядит как очень нишевая, но вполне понятная утилита: она нужна не всем, но для владельцев ноутбуков, где Copilot буквально занял место правого Ctrl, такая мелочь может оказаться неожиданно полезной. Тем более что недовольство самой идеей отдельной клавиши Copilot в пользовательских и девелоперских сообществах звучит уже не первый месяц.

Ранее мы писали про инструмент, вырезающий Copilot и ИИ из Windows 11. Пользователь GitHub под ником zoicware выложил скрипт RemoveWindowsAI, который предназначен для радикального отключения ИИ-функций в Windows 11 на системном уровне.

RSS: Новости на портале Anti-Malware.ru