ESET защищает пользователей Яндекс.Бара от вредоносного ПО

ESET защищает пользователей Яндекс.Бара от вредоносного ПО

...

Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает, что в рамках  сотрудничества с компанией Яндекс в специальную версию панели Яндекс.Бар интегрирована утилита ESET Online Scanner. Каждый день около 30 000 человек  устанавливают  себе на ПК Яндекс.Бар с антивирусной защитой ESET.

ESET Online Scanner – это бесплатная программа, которая запускается через веб-браузер и позволяет обнаруживать и удалять вирусы, троянские и шпионские программы, а также другое вредоносное ПО на компьютере пользователя. В основе работы ESET Online Scanner лежит эвристическая технология ThreatSense™, которая является уникальным методом детектирования и обнаружения новых вредоносных программ, не отраженных в сигнатурной базе антивируса. ESET Online Scanner всегда использует актуальную сигнатурную базу.

Яндекс.Бар с антивирусной защитой ESET доступен пользователям триальных  программ NOD32 и представляет собой панель для веб-браузеров с возможностью поиска в интернете, быстрым доступом к  сервисам Яндекса, информерами погоды, курса валют и пробок на дорогах, а также функциями проверки орфографии и перевода слов на веб-страницах.

Для начала проверки компьютера на наличие вредоносного ПО пользователю Яндекс.Бара достаточно запустить ESET Online Scanner при помощи специальной кнопки на панели и указать параметры сканирования. Также пользователям Яндекс.Бара доступны функции быстрого доступа к контактам технической поддержки ESET, базе знаний, интернет-магазину ESET, разделу сайта, где можно скачать пробные и коммерческие версии программ ESET NOD32. Кроме того, в режиме реального времени пользователям доступен график глобальной вирусной активности.

«ESET Online Scanner ни в коем случае не заменит пользователю полноценного антивируса, - говорит Павел Потасуев, директор по ИТ российского представительства ESET. – Тем не менее, сканер позволяет удалить вредоносное ПО с уже инфицированного компьютера. А интеграция ESET Online Scanner в панель Яндекс.Бар делает доступ к передовым технологиям ESET максимально простым и удобным».

Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.

Идея простая, но изящная. Вместо того чтобы вредоносная программа напрямую связывалась с сервером злоумышленника (что часто отслеживается и блокируется), она обращается к веб-интерфейсу ИИ.

А уже тот по инструкции запрашивает нужный URL и возвращает ответ в своём тексте. В итоге ИИ становится своеобразным «ретранслятором» между атакующим и заражённой машиной.

В демонстрационном сценарии Check Point использовала компонент WebView2 в Windows 11, он позволяет встроить веб-страницу прямо в приложение. Исследователи создали программу на C++, которая открывает WebView с Grok или Copilot и передаёт ассистенту инструкции. Даже если WebView2 отсутствует в системе, злоумышленник может доставить его вместе с вредоносной программой.

 

Дальше схема выглядит так: атакующий размещает на своём сервере зашифрованные данные или команды. Вредонос обращается к ИИ и просит, например, «получить и суммировать содержимое страницы». Ассистент возвращает ответ, а зловред извлекает из текста нужные инструкции. В обратную сторону можно передавать и украденные данные — также в зашифрованном виде.

 

Так создаётся двусторонний канал связи через легитимный ИИ-сервис. Поскольку обращения идут к доверенному ресурсу, системы фильтрации трафика могут не заподозрить ничего необычного.

Примечательно, что в PoC не требовались ни API-ключи, ни учётные записи. Это усложняет блокировку: нельзя просто «отозвать ключ» или заблокировать аккаунт, как в случае злоупотребления облачными сервисами.

Исследователи отмечают, что у платформ есть механизмы защиты от явно вредоносных запросов. Однако их можно обойти, если передавать данные в виде зашифрованных фрагментов с высокой энтропией — тогда для ИИ это просто «бессмысленный текст», который он честно перескажет или обработает.

В Check Point подчёркивают, что использование ИИ как C2-прокси — лишь один из возможных сценариев злоупотребления. Теоретически модели могут применяться и для анализа окружения жертвы: стоит ли продолжать атаку, какие действия менее заметны и т. д.

RSS: Новости на портале Anti-Malware.ru