Водяной знак в Windows 11 предупредит о несоответствии ПК требованиям ИИ

Водяной знак в Windows 11 предупредит о несоответствии ПК требованиям ИИ

Водяной знак в Windows 11 предупредит о несоответствии ПК требованиям ИИ

Компания Microsoft добавила код в Windows 11 24H2, который сообщит пользователям о том, что их компьютеры не соответствуют аппаратным требованиям для поддержки приложений с искусственным интеллектом.

Предупреждение будет отображаться в виде водяного знака. Изначально единственным требованием являлась инструкция PopCnt в процессоре, но позже кодирование выявило обязательное наличие SSE4.2.

Этот факт не затронет большинство пользователей, так как процессоры, поддерживающие Windows 11, оснащены инструкциями SSE 4.2.

Microsoft добавила эту проверку для приложений, работающих на основе ИИ, таких как Проводник, Copilot и DirectX.

Специалисты Albacore провели исследование бета-версии Windows 11 26200 и обнаружили, что AI Explorer всё же проверяет требования к процессору. Если они не соблюдены, то появляется предупреждение.

Компания нашла способ обойти данную проверку, отключив ID 48486440. Этот метод лишь запрещает AIX выполнять код, но не API.

Скорее всего, компания Microsoft сделала эту дополнительную проверку на случай, если кто-то использует обходные пути, чтобы заставить ОС загрузиться с неподдерживаемым процессором, ведь Windows 11 24H2 не будет загружаться без этих наборов инструкций.

На днях софтверный гигант решил отображать рекламу, ссылающуюся на магазин приложений, в виде «рекомендаций» в меню «Пуск». Microsoft также ограничила возможность настройки пользовательского интерфейса Windows 11 с помощью известных приложений.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru