Copilot Vision в Windows 11 шлёт скриншоты на серверы Microsoft

Copilot Vision в Windows 11 шлёт скриншоты на серверы Microsoft

Copilot Vision в Windows 11 шлёт скриншоты на серверы Microsoft

Microsoft в очередной раз внедряет в Windows 11 функции на базе ИИ — на этот раз в числе прочего представлена Copilot Vision, новая итерация печально известной функции Recall. Правда, теперь снимки экрана, которые делает система, отправляются не на локальный диск, а сразу на серверы Microsoft.

Компания утверждает, что «ИИ меняет способ использования компьютера». С этим можно поспорить — особенно когда «инновации» больше напоминают слежку.

Что такое Copilot Vision?

Это расширение прежней функции Recall, которая уже успела вызвать массу критики за шпионские наклонности и проблемы с безопасностью. Recall отслеживал действия пользователя, делал скриншоты и хранил их локально. Copilot Vision делает то же самое, но данные обрабатываются удалённо — на стороне Microsoft.

Кстати, вчера мы писали, что браузер Brave запретил Windows Recall делать скриншоты браузера.

Официально: скриншоты обрабатываются только при активной сессии Copilot, а не в фоновом режиме. Но расслабляться рано: идея в том, чтобы ваш ИИ-помощник стал «настоящим напарником», который всё видит, всё анализирует и может помочь буквально в любом вопросе — от смены настроек до «помощи в достижении целей».

Пока функция доступна только в США. В других странах, кроме Европы, её обещают «скоро добавить». Судя по формулировке, ЕС уже насторожился и может блокировать подобные эксперименты, учитывая их потенциальное несоответствие AI Act.

Новый ИИ-агент и «Click to Do»

Помимо Vision, в Windows 11 появляются и другие фичи:

  • Новый агент на базе LLM Mu, способный сам менять настройки системы по голосовой команде. Например, скажите: «Сделай яркость 70%» — и агент попробует сделать это сам, без вашего участия.
  • Улучшенная функция Click to Do — теперь она может читать тексты вслух, объяснять их с помощью ИИ, включать Immersive Reader, запускать задачи в Teams и так далее.

Однако остаётся вопрос: а что с «галлюцинациями» нейросетей? Даже Microsoft не объясняет, как они собираются бороться с ситуациями, когда ИИ начинает «додумывать» то, чего пользователь не просил. В случае с агентом, который сам меняет настройки, это может быть опасно.

Ещё немного ИИ везде:

  • В Photos добавили фичу Relight — ИИ «освещает» фотографии с помощью виртуальных источников света.
  • В Paint теперь есть генератор стикеров и ИИ-инструмент для вырезания объектов.
  • Snipping Tool получил «идеальный снимок» — автоматическое кадрирование на основе содержимого экрана.

Microsoft также попрощалась с синим экраном смерти (BSoD) — теперь он чёрный. Кроме того, в систему добавили механизм Quick Machine Recovery, который позволяет автоматически восстанавливать систему при сбоях без участия пользователя.

Когда ждать?

Все эти функции появятся постепенно — Microsoft использует систему контролируемого распространения обновлений, чтобы не «уронить» Windows всем сразу. Если хотите попробовать первыми — включите пункт «Получать последние обновления как только они доступны» в настройках обновлений.

Если же вы не горите желанием получить ИИ, который следит за экраном и меняет настройки по собственной инициативе — возможно, пришло время задуматься об альтернативах.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru