Исследователи в сфере кибербезопасности обнаружили новый опасный бэкдор для Linux‑систем под названием PamDOORa. Вредоносное ПО появилось на российском форуме киберпреступников Rehub — злоумышленник под ником «darkworm» сначала предлагал его за 1 600 долларов, а к 9 апреля снизил цену почти вдвое — до 900 долларов.
MDASH от Microsoft: ИИ нашёл 16 уязвимостей Windows
Компания Microsoft представила инновационную систему на базе искусственного интеллекта — MDASH (Multi‑model Agentic Scanning Harness). Инструмент создан для масштабного поиска и устранения уязвимостей в программном обеспечении. Сейчас система проходит тестирование в рамках ограниченного закрытого доступа у ряда клиентов.
Что такое MDASH?
MDASH — это универсальная платформа, не привязанная к какой‑либо конкретной модели ИИ. В её основе — сеть специализированных ИИ‑агентов, каждый из которых заточен под поиск определённых типов уязвимостей. Система автоматически обнаруживает, проверяет и подтверждает наличие ошибок в сложных кодовых базах — например, в операционной системе Windows.
В отличие от решений на базе единой модели ИИ, MDASH координирует работу более 100 специализированных агентов. Они взаимодействуют между собой, обсуждают результаты и доводят процесс выявления уязвимостей до логического завершения.
Как работает система?
Процесс поиска уязвимостей выстроен как структурированный конвейер:
Анализ исходного кода. Система изучает код, строит модель угроз и определяет потенциальные точки атаки.
Первичная проверка. Специальные агенты‑аудиторы сканируют участки кода и отмечают подозрительные фрагменты.
Верификация. Агенты‑дебатеры проверяют выявленные проблемы, отсеивая ложные срабатывания.
Группировка. Похожие находки объединяются в группы по смысловому содержанию.
Подтверждение уязвимости. Финальная проверка доказывает, что обнаруженная проблема действительно может быть использована злоумышленниками.
Технические особенности
В работе MDASH задействован набор моделей разного типа:
Современные передовые модели (SOTA) — отвечают за логическое рассуждение и анализ.
Дистиллированные модели — используются для массовой проверки данных, обеспечивая высокую скорость обработки.
Вторая независимая SOTA‑модель — выполняет роль «адвоката дьявола», предлагая контраргументы и повышая точность выводов.
Ключевой момент — разногласия между моделями. Если агент‑аудитор отмечает проблему, а агент‑дебатер не может её опровергнуть, достоверность находки возрастает. Каждый этап конвейера имеет свою роль, набор инструментов и критерии остановки.
Агенты созданы с опорой на базу известных уязвимостей (CVE) и патчей к ним. Архитектура системы позволяет легко адаптировать её под новые поколения ИИ‑моделей.
Реальные результаты
MDASH уже прошла практическое тестирование. С её помощью удалось выявить 16 уязвимостей, которые были устранены в последнем выпуске обновлений Patch Tuesday. Проблемы затрагивали сетевые компоненты и механизмы аутентификации Windows. Среди них — две критические уязвимости, позволяющие удалённое выполнение кода:
CVE‑2026‑33824 (оценка CVSS: 9,8) — ошибка двойного освобождения памяти в файле
ikeext.dll. Злоумышленник без аутентификации может отправить специально сформированные пакеты на компьютер с включённым протоколом IKEv2, что приведёт к удалённому выполнению кода.CVE‑2026‑33827 (оценка CVSS: 8,1) — состояние гонки в сетевом стеке Windows (
tcpip.sys). Атакующий может отправить вредоносный IPv6‑пакет на узел с включённым IPSec, что также открывает возможность удалённого выполнения кода.
Контекст и перспективы
Разработка MDASH вписывается в глобальный тренд на применение ИИ в кибербезопасности. Ранее аналогичные проекты представили Anthropic (Project Glasswing) и OpenAI (Daybreak). Их цель — ускорить обнаружение и устранение уязвимостей до того, как их обнаружат злоумышленники.
По словам Таесо Кима, вице‑президента Microsoft по агентской безопасности, стратегический вывод однозначен: поиск уязвимостей с помощью ИИ перешёл из разряда исследовательских экспериментов в категорию производственных решений корпоративного уровня. Ключевое преимущество — не в отдельной модели, а в продуманной системе взаимодействия агентов вокруг неё.
Чтобы комментировать, зарегистрируйтесь или авторизуйтесь
Исследователи кибербезопасности из Cisco Talos раскрыли детали изощрённой кибератаки. Злоумышленники использовали инструмент удалённого доступа CloudZ RAT и специальный плагин Pheno, чтобы похищать учётные данные пользователей — в том числе одноразовые пароли (OTP). Разберёмся, как работает эта схема и чем она опасна.
Иранская хакерская группа MuddyWater (известная также как Mango Sandstorm, Seedworm и Static Kitten) провела изощрённую кибератаку, замаскированную под операцию вымогателей. Разберёмся, как это произошло и чем опасно такое развитие событий в сфере кибербезопасности.



