Első pillantásra a történet klasszikus IT-biztonsági hibának tűnt. Több weboldal is arról számolt be, hogy a Microsoft Defender hirtelen elkezdte blokkolni az eredeti "Microsoft Activation Scripts" (MAS) nevű programokat. A "Trojan:PowerShell/FakeMas.DA!MTB " hibaüzenet azt sugallta, hogy a Microsoft biztonsági szoftvere összetévesztette a legitim nyílt forráskódú eszközt a forgalomban lévő számos rosszindulatú másolat egyikével. Mivel a MAS egy közösségi megoldás a Windows és az Office aktiválására, nem pedig a Microsoft hivatalos terméke, sokan azonnal szándékos szándékra gyanakodtak - mondhatni, hátsó ajtóblokkolásra.
However, we examined the situation more closely using the latest Defender updates on January 9, 2026, and were unable to reproduce the error. During our tests on multiple laptops, the original script executed via the known command irm https://get.activated.win | iex was processed through without Defender producing warnings. Our test network was preconfigured to use Cloudflare's DNS server at 1.1.1.1. Furthermore, we also tested slightly older Defender versions via VM backups done during the last three days. All of them passed without any false detections. This gives room for a different perspective. If Defender remains silent for us but flags the script for other users, explicitly warning of a "FakeMas" variant, the detection logic might actually be working exactly as intended.
Gyanítjuk, hogy ez nem a Microsoft hibája, hanem az érintett felhasználók hálózati szintű problémája. A legvalószínűbb magyarázat DNS-hibák vagy akár célzott DNS-támadások (DNS-spoofing) lehetnek. Ha a tartományfeloldást manipulálták ezeknek a felhasználóknak a számára, akkor az állítólagos legitim cím elérésének kísérlete valójában egy rosszindulatú "hamis" verziót szállító szerverre irányítja őket. Ebben a forgatókönyvben a Defender figyelmeztetése nem hamis pozitív eredmény, hanem egy legitim, utolsó pillanatban hozott mentőintézkedés. Az egyes webhelyek által javasolt megoldás - a Defender ideiglenes kikapcsolása - szélesre tárná az ajtót a rosszindulatú programok vagy trójaiak előtt.
The fact that reports seem clustered in specific regions supports this theory. ISP-specific DNS issues or local redirections could be causing users to be unwittingly redirected to malware sites. Therefore, instead of hastily accusing Microsoft of negligence, affected users should urgently check their DNS settings. The script can also be retrieved by enforcing a specific DNS server. To do this, enter the following command: iex (curl.exe -s --doh-url https://1.1.1.1/dns-query https://get.activated.win | Out-String). If this resolves the issue, a faulty DNS configuration is likely the culprit.
Források
X.com | Powerm1nt | WTF @massgravel (Windows 11 Pro aarch64) Az első hozzászólás az X-en ezzel a hibával kapcsolatban
Collateral Damage: A Microsoft Defender blokkolja a hivatalos MAS scriptet a malware háborúban
A Microsoft Defender blokkolja a legális MAS-t a hamis szkript vadászat közepette
» A Top 10 multimédiás noteszgép - tesztek alapján
» A Top 10 játékos noteszgép
» A Top 10 belépő szintű üzleti noteszgép
» A Top 10 üzleti noteszgép
» A Top 10 notebook munkaállomása
» A Top 10 okostelefon - tesztek alapján
» A Top 10 táblagép
» A Top 10 Windows tabletje
» A Top 10 subnotebook - tesztek alapján
» A Top 10 300 euró alatti okostelefonja
» A Top 10 120 euró alatti okostelefonja
» A Top 10 phabletje (>5.5-inch)
» A Top 10 noteszgép 500 EUR (~160.000 HUF) alatt
» A Top 10 "pehelysúlyú" gaming notebookja







