В Google предупредили о вирусах нового поколения, способных удалённо подключаться к моделям генеративного ИИ. Natural Language Processing.. Natural Language Processing. вредоносное по.. Natural Language Processing. вредоносное по. генеративные модели.. Natural Language Processing. вредоносное по. генеративные модели. дропперы.. Natural Language Processing. вредоносное по. генеративные модели. дропперы. Информационная безопасность.. Natural Language Processing. вредоносное по. генеративные модели. дропперы. Информационная безопасность. искусственный интеллект.. Natural Language Processing. вредоносное по. генеративные модели. дропперы. Информационная безопасность. искусственный интеллект. обработка естественного языка.. Natural Language Processing. вредоносное по. генеративные модели. дропперы. Информационная безопасность. искусственный интеллект. обработка естественного языка. хакеры.
В Google предупредили о вирусах нового поколения, способных удалённо подключаться к моделям генеративного ИИ - 1

Технические специалисты Google Threat Intelligence Group (GTIG) обратили внимание на новый тип кибератак с использованием искусственного интеллекта: злоумышленники массово внедряют ИИ в программный код вредоносных программ, что даёт вирусам способность менять свой код во время работы и адаптироваться.

В качестве примера исследователи приводят дроппер PromptFlux, созданный на VBScript. Он сохраняет модифицированные копии себя в папке автозагрузки Windows, на съёмных носителях и сетевых дисках. Ключевой компонент PromptFlux, модуль Thinking Robot, интегрирован с API языковой модели Gemini, к которой он обращается за новыми методами обхода антивирусных программ. Сообщается, что эксперты Google уже заблокировали PromptFlux доступ к API Gemini, связи PromptFlux с какими-либо известными хакерскими группировками пока установить не удалось.

Помимо PromptFlux, исследователи также перечисляют такие продукты, как FruitShell (реверс-шелл PowerShell со вшитыми промптами для обхода защиты при помощи LLM), дата-майнер PromptSteal (использует LLM Qwen2.5-Coder-32B-Instruct для генерации однострочных команд в Windows), QuietVault (использует установки CLI с ИИ для поиска и похищения данных) и PromptLock (шифровальщик, который в реальном времени генерирует код для кражи и шифровки данных на Windows, macOS и Linux).

Эксперты отмечают, что перечисленные продукты носят экспериментальный характер, легко выявляются традиционными методами защиты и не используются хакерскими группировками. Тем не менее, такие разработки знаменуют серьёзный прорыв в создании автономного и гибко адаптирующегося ПО. Ожидается, что атак с использованием ИИ станет значительно больше.

Google также зафиксировала множество случаев злоупотребления моделью Gemini со стороны хакерских группировок. Так, китайская APT41 использовала Gemini для усовершенствования C2-фреймворка OSSTUN и обфускации кода, а иранская группировка MuddyCoast (UNC3313) — для отладки работы своего вредоносного ПО.

Северокорейская Masan (UNC1069) использовала Gemini для кражи криптовалют, создания дипфейков и фишинговых писем на разных языках. Группа Pukchong (UNC4899) через ИИ создаёт коды для атак на пограничное оборудование и интернет-браузеры.

Автор: AnnieBronson

Источник

Rambler's Top100