Обнаружен новый способ обхода сканирования Защитника Windows

Обнаружен новый способ обхода сканирования Защитника Windows

Обнаружен новый способ обхода сканирования Защитника Windows

Специалисты из CyberArk обнаружили новый способ, позволяющий вредоносным программам обходить Защитник Windows (Windows Defender), стандартный антивирус, интегрированный в операционные системы Windows.

Способ получил название Illusion Gap (иллюзорный промежуток), он основан на сочетании социальной инженерии и использовании вредоносного SMB-сервера.

Сценарий этой атаки делает расчет на то, как Защитник Windows проверяет файлы, хранящиеся на общем SMB-ресурсе. Для успешной компрометации злоумышленник должен убедить пользователя запустить файл, размещенный на вредоносном сервере SMB. Осуществить это довольно легко – все, что потребуется – файл-ярлык.

Проблемы начинаются после того, как пользователь дважды щелкнет этот вредоносный ярлык. По умолчанию Windows запросит у SMB-сервера копию файла для создания процесса, запускающего этот файл, а Защитник Windows запросит копию файла для его сканирования.

Серверы SMB могут отличать эти два запроса, и это представляет проблему, потому что злоумышленник может настроить свой вредоносный SMB-сервер на ответ двумя разными файлами.

Следовательно, хакер может отправить вполне безобидный файл на проверку Защитнику Windows и вредоносный для запуска. Таким образом, после того, как сканирование будет завершено, а Защитник Windows одобрит запуск файла, система будет заражена.

CyberArk утверждает, что связалась с Microsoft, однако техногигант ответил, что не рассматривает это как проблему безопасности.

«Задача Защитника Windows - проверять и находить вредоносные файлы, эта брешь позволяет обойти этот рубеж защиты, следовательно, Защитник не выполняет свою работу в этом случае», - заявил Коби Бен Наим (Kobi Ben Naim), старший директор кибер-исследований в CyberArk.

«Установка дополнительного защитного программного обеспечения – пожалуй, единственное, что может сделать организация, чтобы обезопасить себя от последствий этой уязвимости. Организациям можно порекомендовать внедрение проактивных мер безопасности», - добавляет эксперт.

Наим также считает, что этот метод обхода будет пользоваться популярностью у киберпреступников. Исследователи CyberArk также предупреждают, что и другие антивирусные решения могут быть уязвимы для атаки Illusion Gap, однако подобные тесты не проводились, так что утверждать наверняка пока нельзя.

Эксперты опубликовали видео, демонстрирующие, как работает Illusion Gap. Технические подробности доступны здесь.

Engram от DeepSeek: как LLM научили вспоминать, а не пересчитывать

Команда DeepSeek представила новый модуль Engram, который добавляет в трансформеры то, чего им давно не хватало, — встроенную память для быстрого извлечения знаний. Идея проста, но эффектная: вместо того чтобы снова и снова пересчитывать одни и те же локальные паттерны, модель может мгновенно «вспоминать» их через O(1)-lookup и тратить вычисления на более сложные задачи — рассуждения и дальние зависимости.

Engram работает не вместо Mixture-of-Experts (MoE), а вместе с ним. Если MoE отвечает за условные вычисления, то Engram добавляет вторую ось масштабирования — условную память.

По сути, это современная версия классических N-грамм, переосмысленная как параметрическая память, которая хранит устойчивые шаблоны: частые фразы, сущности и другие «статичные» знания.

Технически Engram подключается напрямую к трансформерному бэкбону DeepSeek. Он построен на хешированных таблицах N-грамм с мультихед-хешированием, лёгкой свёрткой по контексту и контекстно-зависимым гейтингом, который решает, сколько памяти «подмешать» в каждую ветку вычислений. Всё это аккуратно встраивается в существующую архитектуру без её радикальной переделки.

 

На больших моделях DeepSeek пошла ещё дальше. В версиях Engram-27B и Engram-40B используется тот же трансформерный бэкбон, что и у MoE-27B, но часть параметров перераспределяется: меньше маршрутизируемых экспертов — больше памяти Engram. В результате Engram-27B получает около 5,7 млрд параметров памяти, а Engram-40B — уже 18,5 млрд, при этом число активируемых параметров и FLOPs остаётся тем же.

Результаты предобучения на 262 млрд токенов выглядят убедительно. При одинаковом числе активных параметров Engram-модели уверенно обходят MoE-базу: снижается задержка, растут показатели на задачах знаний и рассуждений. Например, MMLU увеличивается с 57,4 до 60,4, ARC Challenge — с 70,1 до 73,8, BBH — с 50,9 до 55,9. Улучшения есть и в коде, и в математике — от HumanEval до GSM8K.

 

Отдельно исследователи посмотрели на длинный контекст. После расширения окна до 32 768 токенов с помощью YaRN Engram-27B либо сравнивается с MoE-27B, либо превосходит его  Причём иногда Engram достигает этого при меньших вычислительных затратах.

Механистический анализ тоже говорит в пользу памяти. Варианты с Engram формируют «готовые к предсказанию» представления уже на ранних слоях, а по CKA видно, что неглубокие слои Engram соответствуют гораздо более глубоким слоям MoE. Проще говоря, часть «глубины» модель получает бесплатно, выгружая рутину в память.

Авторы подытоживают: Engram и MoE не конкурируют, а дополняют друг друга. Условные вычисления хорошо справляются с динамикой и рассуждениями, а условная память — с повторяющимися знаниями. Вместе они дают более эффективное использование параметров и вычислений без ломки архитектуры.

RSS: Новости на портале Anti-Malware.ru