Google предупредила о новых вирусах, взламывающих генеративный ИИ Обложка: Skyread

Google предупредила о новых вирусах, взламывающих генеративный ИИ

Новости
Главное:

  • Google предупредил о вирусах нового поколения, использующих ИИ для адаптации и обхода защиты.
  • Злоумышленники применяют модель Gemini для создания и улучшения вредоносного кода и кибератак.
  • Эксперты Google отмечают экспериментальный характер таких вирусов, но ожидают рост числа атак с использованием ИИ.

Специалисты Google Threat Intelligence Group (GTIG) выявили новую тенденцию в сфере киберугроз: злоумышленники начинают массово использовать искусственный интеллект для создания вирусов, способных динамически изменять свой код и обходить традиционные методы защиты. Ключевой пример — вредоносная программа PromptFlux, написанная на VBScript, которая через интеграцию с языковой моделью Gemini получает обновления для обхода антивирусных систем и распространяется с помощью автозагрузки Windows, съёмных носителей и сетевых дисков. Несмотря на то что доступ PromptFlux к API Gemini уже заблокирован, источники не связывают этот инструмент с известными хакерскими группами.

Помимо PromptFlux, Google назвал ряд других образцов с элементами ИИ: FruitShell — реверсивный PowerShell-шелл с помощью LLM обходит защиту; PromptSteal — извлекает данные, используя генерацию команд через языковую модель Qwen2.5-Coder-32B-Instruct; QuietVault — находит и похищает информацию с помощью ИИ; и PromptLock — шифровальщик, генерирующий в реальном времени код для кражи и шифровки данных на разных ОС. Все эти продукты находятся пока в экспериментальной стадии, хорошо обнаруживаются стандартными средствами безопасности и пока не применяются массово злоумышленниками.

Тем не менее, специалисты Google считают, что подобные разработки знаменуют прорыв в создании автономного, быстро адаптирующегося вредоносного ПО, что сулит рост числа ИИ-ориентированных кибератак. Кроме того, компания зафиксировала, что хакерские группировки уже активно применяют модель Gemini для разных целей. Китайская APT41 использует ИИ для усовершенствования командных фреймворков и сокрытия вредоносного кода, иранская MuddyCoast — для доработки вредоносных программ. Северокорейская Masan применяет Gemini для краж криптовалют, создания дипфейков и фишинговых сообщений, а группа Pukchong разрабатывает коды атак на сетевое оборудование и браузеры.

Таким образом, внедрение генеративных моделей искусственного интеллекта в инструменты киберпреступников создаёт серьёзные вызовы для безопасности данных и требует разработки новых методов защиты.

Tagged