Microsoft добавила ИИ-защиту от шифровальщиков в Defender for Endpoint

Microsoft добавила ИИ-защиту от шифровальщиков в Defender for Endpoint

Microsoft добавила ИИ-защиту от шифровальщиков в Defender for Endpoint

Microsoft разработала систему детектирования кибератак программ-вымогателей, которая будет управляться искусственным интеллектом. Этим добром порадуют пользователей корпоративной платформы Microsoft Defender для конечной точки (Microsoft Defender for Endpoint).

Ожидается, что новая система будет дополнять существующую облачную защиту, оценивать киберриски и блокировать атакующих на периметре.

Специалисты Microsoft считают, что атаки операторов шифровальщиков всегда сопровождаются специфическим поведением и характеризуются определённым набором методов. Именно по этим критериям ИИ сможет вычислять такие кибероперации.

Одной из отличительных черт атак операторов программ-вымогателей является способ закрепления в целевой системе. Как правило, злоумышленники используют бинарник вредоноса, предоставляющий удалённый доступ к атакованному устройству.

Однако стоит учитывать, что не все подобные файлы можно отнести к классу вредоносных, поскольку иногда преступники используют вполне легитимные изначально инструменты или «родные» команды в Windows.

Особенность новой ИИ-системы от Microsoft в том, что она будет детектировать необычное поведение даже от безобидных исполняемых файлов. Специалисты полагают, что это может сыграть ключевую роль в обнаружении опасных кибератак на организации.

Также администраторы смогут оценить адаптивность системы, которая может автоматически подстраивать порог детектирования.

Эксперты: за год число вредоносных opensource-компонентов возросло в 11 раз

В 2025 году в компании CodeScoring зарегистрировали 457 тыс. вредоносных библиотек с открытым исходным кодом — в 11 раз больше, чем в предыдущем году. Зафиксировано также 14 тыс. новых уязвимостей в таких компонентах.

По словам специалистов, сохраняют актуальность и более ранние неприятные находки — к примеру, RCE-уязвимость Log4Shell, которая все еще присутствует в 15 тыс. сторонних библиотек. Публикация подобных пакетов грозит атаками на цепочку поставок.

В уходящем году также зафиксировано появление новой, еще более опасной угрозы — самоходного червя Shai Hulud, способного создавать новые репозитории и воровать конфиденциальные данные с CI/CD-платформ.

В связи с бурным ростом популярности ИИ объявился новый вектор атаки — slopsquatting: злоумышленники начали использовать склонность больших языковых моделей (БЯМ, LLM) к галлюцинациям для внедрения в легитимные проекты небезопасного кода.

Из-за этой особенности умный помощник по разработке может ошибиться и вместо легитимной библиотеки предложить для использования вредоносную со схожим названием. По данным CodeScoring, в России ИИ-ассистентов применяют 30% разработчиков, и потенциально опасные галлюцинации происходят у LLM в 20% случаев.

Чтобы защититься от атак на цепочку поставок, эксперты советуют вести тщательный учет компонентов, используемых для сборки софта, при установке библиотек выставлять запрет на исполнение скриптов, а также следовать стандарту ГОСТ Р 56939-2024 и активнее внедрять технологии безопасной разработки.

RSS: Новости на портале Anti-Malware.ru