- BrainTools - https://www.braintools.ru -

В Google предупредили о вирусах нового поколения, способных удалённо подключаться к моделям генеративного ИИ

В Google предупредили о вирусах нового поколения, способных удалённо подключаться к моделям генеративного ИИ - 1

Технические специалисты Google Threat Intelligence Group (GTIG) обратили внимание [1] на новый тип кибератак с использованием искусственного интеллекта [2]: злоумышленники массово внедряют ИИ в программный код вредоносных программ, что даёт вирусам способность менять свой код во время работы и адаптироваться.

В качестве примера исследователи приводят дроппер PromptFlux, созданный на VBScript. Он сохраняет модифицированные копии себя в папке автозагрузки Windows, на съёмных носителях и сетевых дисках. Ключевой компонент PromptFlux, модуль Thinking Robot, интегрирован с API языковой модели Gemini, к которой он обращается за новыми методами обхода антивирусных программ. Сообщается, что эксперты Google уже заблокировали PromptFlux доступ к API Gemini, связи PromptFlux с какими-либо известными хакерскими группировками пока установить не удалось.

Помимо PromptFlux, исследователи также перечисляют такие продукты, как FruitShell (реверс-шелл PowerShell со вшитыми промптами для обхода защиты при помощи LLM), дата-майнер PromptSteal (использует LLM Qwen2.5-Coder-32B-Instruct для генерации однострочных команд в Windows), QuietVault (использует установки CLI с ИИ для поиска и похищения данных) и PromptLock (шифровальщик, который в реальном времени генерирует код для кражи и шифровки данных на Windows, macOS и Linux).

Эксперты отмечают, что перечисленные продукты носят экспериментальный характер, легко выявляются традиционными методами защиты и не используются хакерскими группировками. Тем не менее, такие разработки знаменуют серьёзный прорыв в создании автономного и гибко адаптирующегося ПО. Ожидается, что атак с использованием ИИ станет значительно больше.

Google также зафиксировала множество случаев злоупотребления моделью Gemini со стороны хакерских группировок. Так, китайская APT41 использовала Gemini для усовершенствования C2-фреймворка OSSTUN и обфускации кода, а иранская группировка MuddyCoast (UNC3313) — для отладки работы своего вредоносного ПО.

Северокорейская Masan (UNC1069) использовала Gemini для кражи криптовалют, создания дипфейков и фишинговых писем на разных языках. Группа Pukchong (UNC4899) через ИИ создаёт коды для атак на пограничное оборудование и интернет-браузеры.

Автор: AnnieBronson

Источник [3]


Сайт-источник BrainTools: https://www.braintools.ru

Путь до страницы источника: https://www.braintools.ru/article/21731

URLs in this post:

[1] обратили внимание: https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools

[2] интеллекта: http://www.braintools.ru/article/7605

[3] Источник: https://habr.com/ru/news/964992/?utm_source=habrahabr&utm_medium=rss&utm_campaign=964992

www.BrainTools.ru

Rambler's Top100