Microsoft сегодня выпускает бесплатный антивирус

Microsoft сегодня выпускает бесплатный антивирус

Корпорация Microsoft сегодня подтвердила, что вечером во вторник состоится релиз бесплатного набора антивирусного программного обеспечения, находившегося в разработке более года. После релиза новинка получит название Microsoft Security Essentials и будет позиционироваться как самое бюджетное бесплатное пользовательское антивирусное решение.

До релиза проект фигурирует под названием Morro, в компании сообщили, что его релиз состоится сегодня в 19 часов мск, после чего продукт можно будет бесплатно скачать с сайта компании.

Напомним, что в режиме ограниченного тестирования разработка находилась с июня этого года и доступ к ней имела небольшая группа тестеров. Morro приходит на смену провалившемуся в продаже проекту Windows Live OneCare, поддержка которого была прекращена в июне. По словам представителей Microsoft, новая разработка потребляет меньше оперативной и дисковой памяти, чем антивирусные решения Symantec, McAfee, Kaspersky Lab и других вендоров. При этом в Microsoft признают, что в отличие от вышеперечисленных решений, их разработка предлагает лишь базовый антивирусный и антишпиoнский функционал.

"Сейчас новая разработка Microsoft не представляет собой серьезной угрозы для рыночной позиции Symantec, McAfee и других, но в долгосрочной перспективе такая угроза может появиться. Антивирусный рынок сейчас лакомый кусок для многих производителей софта, его ежегодный объем измеряется миллиардами долларов", - говорит Дэниель Ивс, аналитик компании FBR Capital Markets.

В самой корпорации говорят, что Morro будет предлагать самую базовую функциональность, однако он сможет бороться с широким спектром существующих на сегодня вредоносных кодов. Позиционироваться новинка будет как решение для самых бюджетных пользователей, которые до сих пор не использовали платные антивирусы за 40-90 долларов в год.

Однако оборотной стороной такой дешевизны станет отсутствие таких функций, как шифрование данных, файерволл, парольная защита файлов, родительский контроль и бекап данных.

Говорить о новых функциях Morroo и их сравнительных характеристиках большинство экспертов предпочитают после выхода первой публичной версии. В Symantec и McAfee пока также никак не комментируют новую разработку Microsoft. При этом в неофициальных беседах с разработчиками специалисты компаний предрекают, что новый продукт Microsoft также вряд ли получит успех, так как "голый" антивирусный функционал на современных ПК уже не актуален и даже самые бюджетные пользователи предпочитают иметь хоть какое-то, но комплексное решение для обеспечения безопасности данных.

Скачать 5-мегабайтный продукт для Windows XP, Vista и 7 можно будет с сайта http://www.microsoft.com/security_essentials/

Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.

Идея простая, но изящная. Вместо того чтобы вредоносная программа напрямую связывалась с сервером злоумышленника (что часто отслеживается и блокируется), она обращается к веб-интерфейсу ИИ.

А уже тот по инструкции запрашивает нужный URL и возвращает ответ в своём тексте. В итоге ИИ становится своеобразным «ретранслятором» между атакующим и заражённой машиной.

В демонстрационном сценарии Check Point использовала компонент WebView2 в Windows 11, он позволяет встроить веб-страницу прямо в приложение. Исследователи создали программу на C++, которая открывает WebView с Grok или Copilot и передаёт ассистенту инструкции. Даже если WebView2 отсутствует в системе, злоумышленник может доставить его вместе с вредоносной программой.

 

Дальше схема выглядит так: атакующий размещает на своём сервере зашифрованные данные или команды. Вредонос обращается к ИИ и просит, например, «получить и суммировать содержимое страницы». Ассистент возвращает ответ, а зловред извлекает из текста нужные инструкции. В обратную сторону можно передавать и украденные данные — также в зашифрованном виде.

 

Так создаётся двусторонний канал связи через легитимный ИИ-сервис. Поскольку обращения идут к доверенному ресурсу, системы фильтрации трафика могут не заподозрить ничего необычного.

Примечательно, что в PoC не требовались ни API-ключи, ни учётные записи. Это усложняет блокировку: нельзя просто «отозвать ключ» или заблокировать аккаунт, как в случае злоупотребления облачными сервисами.

Исследователи отмечают, что у платформ есть механизмы защиты от явно вредоносных запросов. Однако их можно обойти, если передавать данные в виде зашифрованных фрагментов с высокой энтропией — тогда для ИИ это просто «бессмысленный текст», который он честно перескажет или обработает.

В Check Point подчёркивают, что использование ИИ как C2-прокси — лишь один из возможных сценариев злоупотребления. Теоретически модели могут применяться и для анализа окружения жертвы: стоит ли продолжать атаку, какие действия менее заметны и т. д.

RSS: Новости на портале Anti-Malware.ru