Microsoft Defender для Windows превратят в комплексную защиту домашней сети

Microsoft Defender для Windows превратят в комплексную защиту домашней сети

Microsoft Defender для Windows превратят в комплексную защиту домашней сети

Разработчики Microsoft Defender существенно расширили функциональные возможности «родного» для Windows антивируса. Теперь администраторы домашних сетей могут разворачивать клиенты для Android, iOS и macOS, которые будут мониторить вредоносную активность, фишинг, скомпрометированные пароли и попытки кражи личности. И всё это в одном дашборде.

В прошлом антивирусные программы представляли собой одно единственное приложение, обеспечивающее защиту каждого отдельного компьютера. Защищаемые устройства при этом никак не были связаны друг с другом.

В такой ситуации только пользователь заражённого устройства будет знать о детектировании вредоносной программы. Другие компьютеры в сети при этом останутся в неведении.

Поскольку домашние сети в последнее время стали более сложными, антивирусные вендоры начали предлагать облегчённые версии корпоративных продуктов, позволяющие администраторам управлять всеми устройствами из одного дашборда.

На это обратили внимание и в Microsoft, поэтому решили расширить возможности встроенного антивируса Microsoft Defender. Стоит признать, что последние пять лет техногигант был сосредоточен на корпоративной безопасности, оставляя домашних пользователей с весьма базовым антивирусным продуктом.

Тем не менее на прошлой неделе в магазине Microsoft Store появилось приложение Microsoft Defender Preview, которое дало понять, что корпорация из Редмонда решила изменить подход. Теперь разработчики работают над полностью функциональным единым решением для Windows 11, Windows 10, iOS, Android и macOS.

«Microsoft Defender является защитным приложением, позволяющим вам чувствовать себя спокойно и уверенно. С помощью нашего дашборда вы сможете проверять и контролировать безопасность ваших устройств — не только компьютера на Windows, но и девайсов на macOS, iOS и Android», — гласит описание Microsoft Defender Preview.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru