77% руткитов используются для кибершпионажа

77% руткитов используются для кибершпионажа

77% руткитов используются для кибершпионажа

Positive Technologies решила изучить операции киберпреступников, использующих в качестве одного из инструментов руткиты. Напомним, что этот класс вредоносных программ встречается в сложных кибератаках хорошо подготовленных злоумышленников.

Как выяснили специалисты, 77% руткитов используются для шпионажа. Такой процент, конечно, весьма логичен, учитывая, что эти зловреды помогают атакующему максимально прочно укрепиться в системе и скрыть вредоносную активность.

Как отметили в Positive Technologies, руткиты часто входят в состав мощного и многофункционального вредоносного комплекса, основные задачи которого — перехват сетевого трафика, шпионаж за пользователями, кража данных для аутентификации и проведение DDoS-атак (кстати, сегодня стало известно о рекордной DDoS, которую отразила Microsoft).

Пожалуй, самой известной кибероперацией, в которой фигурировал руткит, стала атака Stuxnet. Эта кампания правительственного уровня пыталась приостановить развитие ядерной программы Ирана.

Исследователи из Positive Technologies изучили руткиты, участвовавшие в кибератаках с 2011 года. Благодаря этому удалось собрать интересную статистику: в 44% случаев злоумышленники задействовали руткиты для атак на государственные учреждения. В 38% эти вредоносы поражали исследовательские институты.

Помимо этого, в пятёрку самых атакуемых руткитами сфер вошли телеком (25%), промышленность (19%) и финансовые организации (19%). 56% атак с использованием руткитов поразили частных лиц, среди которых были, конечно же, дипломаты, чиновники и сотрудники целевых организаций.

На прошлой неделе мы писали про убойный коктейль из бэкдора с руткитом для Linux — FontOnLake, о котором предупреждали специалисты антивирусной компании ESET.

Windows 11 заставит ИИ спрашивать доступ к личным файлам пользователя

Microsoft наконец прояснила, как именно ИИ-агенты в Windows 11 будут работать с личными файлами пользователей. Главное — доступ к документам, рабочему столу и загрузкам без согласия пользователя им не дадут. Речь идёт о шести директориях Windows: Рабочие стол, Документы, Загрузки, Музыка, Изображения и Видео.

Как подтвердили в Microsoft, ИИ по умолчанию не имеет доступа к этом папкам и обязан запросить разрешение у пользователя.

Более того, права можно настраивать отдельно для каждого агента — будь то Copilot, Researcher или Analyst.

Разъяснения появились после волны вопросов и критики вокруг активного продвижения ИИ-агентов в Windows. В последние недели Microsoft активно готовит «агентные» сценарии — ИИ, которые могут работать с файлами, приложениями и настройками системы. При этом сама компания признаёт, что ИИ-модели могут ошибаться, галлюцинировать и создавать новые риски для безопасности.

Как отметили в Windows Latest, 5 декабря Microsoft обновила документацию по тестовым функциям для инсайдерских сборок Windows 11 (начиная со сборки 26100.7344). В ней прямо сказано: ИИ-агенты — опциональная функция, и даже после её включения доступ к файлам без явного согласия пользователя невозможен.

Как это будет работать на практике? Если агенту понадобится доступ к личным папкам, Windows покажет всплывающее окно с выбором:

  • разрешить всегда;
  • спрашивать каждый раз;
  • не разрешать вовсе.

 

Причём права задаются на уровне агента, а не всей системы. Правда, есть нюанс: выбрать отдельные папки нельзя — разрешение даётся сразу на все шесть или ни на одну.

Для управления всем этим в Windows 11 появится отдельный раздел настроек. Зайти в него можно через Настройки → Система → ИИ-компоненты → Агенты, где для каждого ИИ-агента доступны настройки доступа к файлам и так называемым Agent Connectors. Последние работают через протокол MCP (Model Context Protocol) и позволяют ИИ взаимодействовать, например, с Проводником или системными настройками — тоже строго по разрешению пользователя.

При этом Microsoft уточняет важный момент: учётные записи ИИ имеют доступ к тем папкам, которые открыты для всех аутентифицированных пользователей. А вот директории, доступные только конкретному пользователю, останутся закрытыми, если пользователь явно не разрешит доступ через соответствующее диалоговое окно.

Все эти механизмы пока доступны только в предварительных сборках Windows 11 24H2 и 25H2. Когда именно они появятся в стабильных версиях — Microsoft не уточняет. Как и не отвечает на другой неудобный вопрос: когда ИИ перестанет галлюцинировать и создавать новые классы уязвимостей вроде инъекции в промпты.

RSS: Новости на портале Anti-Malware.ru