Defendnot отключает Windows Defender и маскируется под антивирус

Defendnot отключает Windows Defender и маскируется под антивирус

Defendnot отключает Windows Defender и маскируется под антивирус

Без шума, без хака, без ярких флажков. Именно так работает Defendnot — экспериментальный инструмент, который умеет отключать Windows Defender, регистрируя себя как «альтернативный антивирус».

Вместо привычных трюков с политиками, PowerShell или системными хаками, Defendnot идёт через Windows Security Center (WSC) — ту самую внутреннюю систему, где Windows проверяет, есть ли антивирус, и если да, отключает свой встроенный, чтобы не было конфликтов.

Microsoft официально не документирует этот API; чтобы получить его спецификацию, надо подписать NDA. Но Arsenii как-то смог разобраться и, по его словам, в отличие от предыдущих инструментов (вроде «no-defender»), Defendnot не полагается на чужой код — он работает напрямую с WSC.

 

Defendnot не внедряется в систему навсегда. Чтобы Defender не включился после перезапуска, утилита добавляет себя в автозагрузку — и её бинарник должен постоянно оставаться на диске. Так что это не постоянное решение, а скорее демонстрация.

Кстати, весь код выложен на GitHub, а в полном разборе автор подробно описал, как всё устроено. Сам он подчёркивает: инструмент создан исключительно для исследований, не для атак.

Это очередной пример того, как можно не ломать, а убеждать систему, что всё хорошо — и тем самым добиться нужного эффекта. Для защитников — это ещё один звоночек: просто отключённый Defender может быть не багом, а вполне себе «альтернативой» в глазах Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали использовать информацию из Росреестра для атак

Мошенники начали активно использовать данные Росреестра о недвижимости для проведения атак социальной инженерии. Цель таких схем может быть разной: вынудить жертву перевести деньги на подконтрольный счет, установить вредоносное приложение или назвать код аутентификации для сервиса.

О новых приёмах злоумышленников РИА Новости рассказал генеральный директор SafeTech Денис Калемберг.

Аферисты строят общение на знании конкретного объекта недвижимости, принадлежащего собеседнику. По словам эксперта, именно эта информация становится для мошенников «ключом» к доверию со стороны жертвы.

По сути, схема является развитием старой легенды о замене счетчиков, о которой Центр правопорядка Москвы и Московской области предупреждал ещё год назад.

Однако в этом году сценарий заметно усложнился. На первом этапе жертва получает код подтверждения не от Госуслуг, а от стороннего сервиса — например, каршеринга, службы доставки или маркетплейса. Как отметил Денис Калемберг, задача злоумышленников — убедить человека, что это именно код от Госуслуг, вызвать замешательство и панику.

Следом приходит сообщение якобы от Госуслуг с контактным номером. По нему отвечает «специалист Роскомнадзора по борьбе с мошенничеством», утверждающий, что злоумышленники подменили текст и номер в смс техническими средствами.

Если жертва начинает задавать уточняющие или неудобные вопросы, мошенник уходит от прямых ответов, ссылаясь на плохую связь.

Финальные цели атак могут различаться. Злоумышленники требуют перевести деньги на «безопасный счёт», сообщить код из смс для подтверждения операции или установить вредоносное приложение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru