Inteligența artificială, noua armă a hackerilor: cum un model AI a păcălit Microsoft Defender

Un nou model de inteligență artificială, antrenat cu o tehnică specială de reinforcement learning, a reușit să creeze malware capabil să ocolească sistemul Microsoft Defender for Endpoint în mod fiabil. Anunțat oficial în cadrul conferinței Black Hat 2025 din Las Vegas de către Kyle Avery, specialist în securitate ofensivă la Outflank, acest tool nu este un simplu experiment academic – ci un prototip care funcționează și care ar putea deveni, foarte curând, o unealtă periculoasă pentru atacatori. Timp de ani de zile, lumea cibernetică a fost preocupată de posibilitatea ca modelele LLM (Large Language Models) să fie folosite pentru scrierea de malware. Până acum, cazurile cunoscute s-au limitat la scripturi rudimentare, emailuri de phishing și analiză de țintă. Însă acest proiect deschide o nouă etapă: AI care învață, pe cont propriu, să păcălească soluțiile de securitate. Modelul antrenat de Avery folosește o versiune open-source a Qwen 2.5, plasată într-un mediu controlat, unde interacționează cu Microsoft Defender și învață, prin încercări și erori, să evite alertele de securitate. A fost nevoie de sute de sesiuni de testare și de un buget de aproximativ 1.500 de dolari – ceea ce demonstrează că dezvoltarea unor astfel de sisteme nu mai este rezervată doar guvernelor sau corporațiilor. Reinforcement learning: cheia succesului în evaziune digitală Ceea ce diferențiază acest model AI de alte abordări anterioare este utilizarea în premieră a unui proces de reinforcement learning aplicat direct în scenarii de securitate ofensivă. Practic, în loc să fie alimentat cu exemple de malware sau să copieze coduri existente, modelul a fost antrenat să învețe singur ce funcționează și ce nu. La fiecare iterație, era recompensat pentru rezultate parțiale – un malware funcțional, chiar dacă era detectat – și apoi rafinat treptat, până când a reușit să genereze fișiere complet nedetectabile. Modelul comunica constant cu o interfață de tip API conectată la Microsoft Defender, ceea ce îi permitea să primească în timp real scorul de severitate al alertelor declanșate de fiecare versiune a codului produs. Obiectivul? Să obțină un scor din ce în ce mai scăzut, până când nu mai apărea nicio alertă. La final, eficiența era clară: aproximativ 8% dintre mostrele generate treceau complet nedetectate, o rată semnificativ mai mare decât a altor modele AI de top, precum cele dezvoltate de Anthropic sau DeepSeek, care abia depășeau pragul de 1%. Ce este și mai îngrijorător? Dimensiunea redusă a modelului: acesta poate rula pe o simplă placă grafică de gaming, fără a necesita infrastructură specială, ceea ce îl face accesibil pentru orice atacator cu cunoștințe tehnice moderate. Ce înseamnă asta pentru viitorul securității cibernetice Această demonstrație practică ridică serioase semne de întrebare despre viitorul securității digitale. Dacă un specialist a reușit, cu resurse limitate, să antreneze un AI care păcălește unul dintre cele mai utilizate sisteme de protecție endpoint din lume, ce se va întâmpla când această tehnologie va cădea în mâinile actorilor malițioși? Hackerii ar putea folosi AI nu doar pentru scrierea de cod rău intenționat, ci și pentru testarea continuă a soluțiilor de securitate, identificarea vulnerabilităților din infrastructuri și chiar pentru automatizarea atacurilor la scară largă. Practic, asistăm la începutul unei ere în care lupta cibernetică va fi dusă din ce în ce mai mult de algoritmi care învață, se adaptează și atacă autonom. Kyle Avery avertizează că oprirea antrenamentului modelului la 8% eficiență a fost pur arbitrară – dacă ar fi continuat, e foarte probabil că rata de succes ar fi crescut și mai mult. Tot el spune că este „doar o chestiune de timp” până când astfel de metode vor fi replicate și extinse de grupări infracționale bine finanțate. Concluzie: o nouă frontieră în securitatea digitală Nu mai este vorba despre dacă inteligența artificială va fi folosită pentru scopuri malițioase, ci când și în ce mod. Demonstrația de la Black Hat 2025 nu este o predicție apocaliptică, ci o realitate concretă. Este esențial ca firmele de securitate, dezvoltatorii de software și autoritățile să ia în serios aceste evoluții și să se pregătească pentru un nou tip de adversar: algoritmul auto-antrenat. Pentru tine, utilizatorul final sau profesionistul IT, asta înseamnă să fii mai atent ca niciodată la update-uri, comportamente suspecte și instrumente de protecție de ultimă generație. Într-o lume unde malware-ul se scrie singur și scapă de detecție, vigilența este singura linie de apărare care contează cu adevărat.
Defendnot: Cum un fals antivirus păcălește Windows-ul și dezactivează Microsoft Defender

Într-o eră în care securitatea digitală este mai importantă ca niciodată, un nou instrument de tip proof-of-concept ridică semnale de alarmă în comunitatea de securitate cibernetică. Numele său este Defendnot, iar ceea ce reușește să facă este atât ingenios, cât și îngrijorător: păcălește sistemul de operare Windows să dezactiveze propriul său antivirus de bază, Microsoft Defender, fără a instala efectiv un alt program antivirus. Acest truc exploatează un mecanism intern al sistemului de operare și scoate la lumină potențiale vulnerabilități în modul în care Windows gestionează aplicațiile de securitate. Defendnot se bazează pe un API nedocumentat din Windows Security Center (WSC), un serviciu care gestionează informațiile despre soluțiile de securitate instalate pe sistem. În mod normal, atunci când un software antivirus se înregistrează în WSC, Windows oprește Microsoft Defender pentru a evita conflictele între aplicațiile de protecție în timp real. Această funcționalitate este esențială pentru compatibilitatea între soluțiile antivirus, dar poate fi exploatată, așa cum a demonstrat Defendnot. Instrumentul creat de cercetătorul cunoscut sub pseudonimul es3n1n se folosește de această lacună pentru a înregistra un antivirus fals care îndeplinește toate cerințele de validare ale Windows. Nu este nevoie de un antivirus real — este suficient ca sistemul să creadă că unul este prezent. Defendnot folosește o bibliotecă DLL falsă, injectată într-un proces de sistem de încredere (în acest caz, Taskmgr.exe), pentru a obține permisiunile necesare înregistrării. Odată ce „antivirusul” fictiv este înregistrat, Microsoft Defender se oprește imediat, lăsând sistemul fără protecție activă. Astfel, atacatorii ar putea exploata acest moment de vulnerabilitate pentru a lansa atacuri malware fără a fi detectați. De la proiect de cercetare la potențial risc major Deși Defendnot este prezentat ca un proiect de cercetare, impactul său nu poate fi ignorat. Instrumentul este o continuare a unui proiect mai vechi, numit no-defender, care a fost șters de pe GitHub în urma unei cereri DMCA depusă de un furnizor de antivirus ale cărui coduri erau folosite pentru a simula înregistrarea. Spre deosebire de predecesorul său, Defendnot nu reutilizează cod protejat de drepturi de autor, ci își construiește funcționalitatea de la zero, evitând astfel problemele legale. Instrumentul include și un loader care folosește un fișier de configurare (ctx.bin) pentru a seta numele „antivirusului” afișat, a activa logarea detaliată sau a dezactiva înregistrarea. Pentru a persista după repornirea sistemului, Defendnot creează o sarcină automată în Windows Task Scheduler, activându-se la fiecare logare a utilizatorului. Această demonstrație scoate la lumină o problemă serioasă: chiar și funcții considerate sigure și protejate — precum cele gestionate prin semnături digitale și procese privilegiate — pot fi manipulate de atacatori sofisticați. Răspunsul Microsoft și măsurile de protecție În urma publicării acestui instrument, Microsoft Defender a început să detecteze Defendnot sub denumirea Win32/Sabsik.FL.!ml, ceea ce înseamnă că încearcă să prevină execuția sa în mod proactiv. Cu toate acestea, faptul că un astfel de instrument a reușit să funcționeze fără a fi blocat inițial ridică semne de întrebare cu privire la robustețea actuală a sistemului de protecție oferit de Windows. Pentru utilizatori, este esențial să înțeleagă că simpla prezență a Microsoft Defender nu garantează protecția absolută, mai ales în fața unor metode avansate de evitare a detecției. Actualizarea constantă a sistemului de operare, utilizarea unei soluții antivirus de încredere și prudența în descărcarea și rularea fișierelor sunt pași esențiali în menținerea securității digitale. În concluzie, Defendnot nu este un simplu experiment: este o demonstrație clară a modului în care mecanismele de securitate pot fi subminate din interior. Pe măsură ce atacatorii devin din ce în ce mai creativi, este crucial ca și dezvoltatorii de sisteme de operare și software antivirus să țină pasul cu metodele emergente de ocolire a protecției. Altfel, riscul de a rămâne complet descoperiți — chiar și atunci când credem că suntem protejați — devine o realitate tot mai prezentă.