Сегодня 23 ноября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → червь

Цифровые археологи восстановили контроль над червём PlugX и выявили глобальную эпидемию

Специализирующаяся на информационной безопасности компания Sekoia занялась цифровой археологией и приобрела IP-адрес, использовавшийся для управления появившейся в 2019 году разновидностью вредоносной программы PlugX. Исследователи выяснили, что червём и по сей день заражено немало компьютеров по всему миру.

 Источник изображения: Jackson_893 / pixabay.com

Источник изображения: Jackson_893 / pixabay.com

PlugX умеет автоматически заражать USB-накопители, после чего — все компьютеры, к которым заражённые флешки подключают. Однако по неизвестным причинам создатели червя забросили IP-адреc управляющего сервера. Специалисты Sekoia выкупили его за $7 и выстроили собственную сетевую инфраструктуру, имитирующую управляющий сервер.

По сообщениям исследователей, ежедневно с сервером связываются 90–100 тысяч IP-адресов, а за полгода зафиксировано около 2,5 млн запросов с уникальных IP-адресов в 170 странах мира. Количество адресов не указывает на число заражённых устройств, однако объём трафика позволяет предположить активность червя на тысячах или даже миллионах устройств. Лидируют здесь Нигерия, Индия, Индонезия, Великобритания, Ирак и США, при этом 80 % заражений приходится на 15 стран мира. Исследователи предполагают, что целью злоумышленников мог быть сбор разведданных для китайского правительства, но позднее потерявший контроль червь распространился по всему миру.

Источник изображения: Sekoia

Специалисты Sekoia обнаружили встроенную команду самоуничтожения и даже способ добавить червю новую функциональность для обезвреживания заражённых USB-накопителей, однако не решились воспользоваться этими возможностями. С удалённым уничтожением PlugX есть несколько проблем:

  • это чревато потерей данных на заражённых машинах;
  • отключенные от интернета машины всё равно останутся заражены;
  • удалённое вторжение в чужие системы имеет юридические риски.

Таким образом, исследователи решили не предпринимать никаких действий самостоятельно и передали необходимые данные правоохранительным органам пострадавших стран.

Появился сетевой червь, работающий через сервисы ИИ — он размножается, рассылает спам и похищает данные

Международная группа исследователей в области кибербезопасности разработала червя, способного самостоятельно распространяться между сервисами генеративного искусственного интеллекта, похищать данные и рассылать спам по электронной почте.

 Источник изображения: Growtika / unsplash.com

Источник изображения: Growtika / unsplash.com

По мере развития систем генеративного ИИ, таких как OpenAI ChatGPT и Google Gemini, они всё чаще используются для решения конкретных задач, например, создания событий в календарях или заказа продуктов. Исследователи технологий кибербезопасности, однако, решили продемонстрировать, что подобные системы могут нести угрозу — они создали новый вид атак, которого прежде не существовало в принципе. Учёные разработали червя, получившего название Morris II в честь первого компьютерного червя Morris, который в 1988 году заразил 6200 компьютеров — 10 % всех компьютеров, на тот момент подключённых к интернету. Morris II через электронную почту разворачивает атаку на виртуальных помощников, основанных на генеративном ИИ, производит кражу данных из электронных писем и рассылает спам, минуя средства защиты ChatGPT и Gemini.

Авторы исследования испытали новую модель атаки в изолированных средах — она оказалась возможной из-за мультимодального характера больших языковых моделей, то есть их способности работать с текстом, изображениями и видео. Атакующие генеративный ИИ черви ещё не были обнаружены на практике, но исследователи предупреждают, что эту угрозу следует принимать в расчёт и одиночным разработчикам, и стартапам, и технологическим компаниям.

Большинство систем генеративного ИИ работает, получая текстовые команды — просьбы ответить на вопрос или создать изображение. Эти команды можно использовать против системы, заставив её проигнорировать меры безопасности и выдать недопустимый контент; ей можно дать неявные инструкции, например, предложив ей адрес вредоносной страницы со скрытым текстом таких команд. Принцип работы атакующего генеративный ИИ червя состоит в механизме «состязательной самовоспроизводящейся команды» (adversarial self-replicating prompt). Такая команда заставляет модель генеративного ИИ выдавать в ответе ещё одну команду. Это во многом напоминает традиционные схемы атак вроде SQL-инъекций и переполнения буфера.

Чтобы продемонстрировать работу червя, исследователи создали службу электронной почты, способную получать и отправлять сообщения с помощью генеративного ИИ — для этого она подключается к ChatGPT, Gemini и открытой модели LlaVA. Затем они применили два способа эксплуатации уязвимости ИИ: при помощи самовоспроизводящейся текстовой инструкции и аналогичной инструкции, встроенной в файл изображения.

Осуществляя тестовую атаку, исследователи подготовили электронное письмо с вредоносной командой на генерацию ответа с использованием поиска в интернете, при котором большая языковая модель обращается за дополнительной информацией в Сеть. Получив такое письмо, служба для генерации ответа направляет запрос в GPT-4 или Gemini Pro — этот запрос производит «взлом генеративного ИИ» и осуществляет кражу данных из электронных писем. Ответ ИИ, содержащий конфиденциальные данные пользователя, далее сам при ответе на электронное письмо заражает новые хосты и сохраняется в базе нового клиента. Во втором примере такой командой стал файл изображения: заложив в файл картинки команду на самовоспроизводство, можно одной отправкой электронного письма спровоцировать дальнейшую массовую рассылку изображения любого содержания, включая оскорбительные или экстремистские материалы. Исследователи утверждают, что таким способом можно извлекать данные электронных писем, в том числе номера телефонов, кредитных карт, номеров социального страхования — любую конфиденциальную информацию.

Авторы исследования отмечают, что эти методы атак оказались возможными из-за ошибок при проектировании архитектуры в экосистеме ИИ. Они поделились своим открытием с Google и OpenAI — в OpenAI подтвердили наличие угрозы, но добавили, что компания работает над повышением устойчивости своих систем, а в Google от комментариев отказались. Чтобы защититься от подобных атак, эксперты предлагают не только повысить надёжность систем, но и изменить модель их эксплуатации: пользователям не следует предоставлять ИИ привилегий, таких как возможность отправки электронной почты от их имени — все действия система должна согласовывать с человеком. Кроме того, многократное повторение одной и той же команды ИИ в системе вызовет подозрение у защитных механизмов. Тем не менее, исследователи считают, что атакующие генеративный ИИ черви начнут работать в ближайшие два или три года.


window-new
Soft
Hard
Тренды 🔥
«Атака на ближайшего соседа» сработала — хакеры удалённо взломали компьютер через Wi-Fi поблизости 17 мин.
Илон Маск представил концепцию DOGE: массовые сокращения госаппарата США и упрощение госрегулирования 21 мин.
Google Gemini сможет управлять приложениями без пользователя и даже не открывая их 4 ч.
Илон Маск отделался выплатой $2923 за неявку для дачи показаний по делу о покупке Twitter 5 ч.
Новая статья: Death of the Reprobate: что не так на картине? Рецензия 12 ч.
Главный конкурент OpanAI получил $4 млрд на развитие ИИ без следов Хуанга 13 ч.
Valve раскрыла часть игр, которые получат скидку на осенней распродаже Steam — официальный трейлер акции 13 ч.
Threads получила «давно назревавшие улучшения» в поиске и тренды 14 ч.
Ubisoft рассказала о возможностях и инновациях стелс-механик в Assassin's Creed Shadows — новый геймплей 15 ч.
Создатели Black Myth: Wukong удивят игроков до конца года — тизер от главы Game Science 16 ч.