В Google предупредили о вирусах нового поколения, способных удалённо подключаться к моделям генеративного ИИ

Технические специалисты Google Threat Intelligence Group (GTIG) обратили внимание на новый тип кибератак с использованием искусственного интеллекта: злоумышленники массово внедряют ИИ в программный код вредоносных программ, что даёт вирусам способность менять свой код во время работы и адаптироваться.

В качестве примера исследователи приводят дроппер PromptFlux, созданный на VBScript. Он сохраняет модифицированные копии себя в папке автозагрузки Windows, на съёмных носителях и сетевых дисках. Ключевой компонент PromptFlux, модуль Thinking Robot, интегрирован с API языковой модели Gemini, к которой он обращается за новыми методами обхода антивирусных программ. Сообщается, что эксперты Google уже заблокировали PromptFlux доступ к API Gemini, связи PromptFlux с какими-либо известными хакерскими группировками пока установить не удалось.

Помимо PromptFlux, исследователи также перечисляют такие продукты, как FruitShell (реверс-шелл PowerShell со вшитыми промптами для обхода защиты при помощи LLM), дата-майнер PromptSteal (использует LLM Qwen2.5-Coder-32B-Instruct для генерации однострочных команд в Windows), QuietVault (использует установки CLI с ИИ для поиска и похищения данных) и PromptLock (шифровальщик, который в реальном времени генерирует код для кражи и шифровки данных на Windows, macOS и Linux).

Эксперты отмечают, что перечисленные продукты носят экспериментальный характер, легко выявляются традиционными методами защиты и не используются хакерскими группировками. Тем не менее, такие разработки знаменуют серьёзный прорыв в создании автономного и гибко адаптирующегося ПО. Ожидается, что атак с использованием ИИ станет значительно больше.

Google также зафиксировала множество случаев злоупотребления моделью Gemini со стороны хакерских группировок. Так, китайская APT41 использовала Gemini для усовершенствования C2-фреймворка OSSTUN и обфускации кода, а иранская группировка MuddyCoast (UNC3313) — для отладки работы своего вредоносного ПО.

Северокорейская Masan (UNC1069) использовала Gemini для кражи криптовалют, создания дипфейков и фишинговых писем на разных языках. Группа Pukchong (UNC4899) через ИИ создаёт коды для атак на пограничное оборудование и интернет-браузеры.

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии