Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Вредоносное ПО с LLM: обнаружение, YARA и подсказки

Современные злоумышленники начали активно использовать большие языковые модели (LLM) внутри вредоносного ПО, что кардинально меняет подходы к обнаружению и реагированию на инциденты. Недавнее исследование SentinelLabs выявило ряд таких образцов, включая ранний пример под названием MalTerminal, а также семейства вредоносных программ, способных генерировать поведение во время выполнения, а не полагаться только на заранее внедрённый код. В отличие от традиционного вредоносного ПО, ориентированного на статические сигнатуры, вредоносные программы с поддержкой LLM способны *динамически генерировать вредоносное поведение во время выполнения*, что затрудняет их обнаружение по привычным правилам. При этом интеграция LLM в код создаёт характерные артефакты и зависимости, которые можно использовать для детекции. Исследователи SentinelLabs сместили фокус с поиска конкретных сигнатур к выявлению уникальных артефактов интеграции LLM. В частности: Эти подходы позволили обнаружить незарегистрированные
Оглавление

Современные злоумышленники начали активно использовать большие языковые модели (LLM) внутри вредоносного ПО, что кардинально меняет подходы к обнаружению и реагированию на инциденты. Недавнее исследование SentinelLabs выявило ряд таких образцов, включая ранний пример под названием MalTerminal, а также семейства вредоносных программ, способных генерировать поведение во время выполнения, а не полагаться только на заранее внедрённый код.

Ключевые находки

  • MalTerminal — ранний пример вредоносного ПО с поддержкой LLM.
  • Обнаружены многочисленные вредоносные приложения, использующие LLM для задач типа red team и внедрения уязвимостей в код.
  • Особо примечателен пример LameHug (известный также как PROMPTSTEAL) от группы APT28, который использует LLM для генерации и выполнения shell-команд и облегчения кражи конфиденциальной информации.
  • LameHug применяет модуль Paramiko SSH на Python и содержит жестко закодированный IP-адрес для передачи украденных файлов.

Технические особенности угроз

В отличие от традиционного вредоносного ПО, ориентированного на статические сигнатуры, вредоносные программы с поддержкой LLM способны *динамически генерировать вредоносное поведение во время выполнения*, что затрудняет их обнаружение по привычным правилам. При этом интеграция LLM в код создаёт характерные артефакты и зависимости, которые можно использовать для детекции.

Методы обнаружения, использованные исследователями

Исследователи SentinelLabs сместили фокус с поиска конкретных сигнатур к выявлению уникальных артефактов интеграции LLM. В частности:

  • Разработка правил YARA для обнаружения встроенных API-ключей от поставщиков, таких как OpenAI и Anthropic, с учётом уникальных шаблонов идентификаторов.
  • Поиск подстрок в кодировке Base64, характерных для ключей OpenAI.
  • Поиск жестко закодированных структур подсказок (prompts) в скриптах и двоичных файлах — такие подсказки часто раскрывают предполагаемое поведение вредоносного ПО.

Эти подходы позволили обнаружить незарегистрированные образцы вредоносного ПО с поддержкой LLM, подтверждая, что переход к анализу артефактов интеграции LLM является эффективной стратегией охоты за угрозами.

Операционные последствия для защитников

Интеграция LLM во вредоносное ПО несёт как новые риски, так и новые возможности для защиты:

  • Минусы: адаптивность и динамическое поведение затрудняют обнаружение по привычным сигнатурам и увеличивают поверхность атаки.
  • Плюсы: требования LLM к доступу и вводу данных создают определённые зависимости — встроенные API-ключи, сетевые вызовы к внешним сервисам, жестко закодированные prompts — которые можно детектировать и блокировать.
«Появление вредоносного ПО с поддержкой LLM представляет собой качественную трансформацию тактики противостояния, усложняющую существующий ландшафт для защитников.» — выводы SentinelLabs

Практические рекомендации для команд защиты

  • Внедрить правила YARA и другие сигнатуры для поиска API-ключей (OpenAI, Anthropic и пр.) и характерных Base64-паттернов.
  • Осуществлять поиск и анализ жестко закодированных prompts в репозиториях, скриптах и двоичных файлах.
  • Мониторить исходящие соединения к известным API-порталам LLM и подозрительным хостам; особенно обращать внимание на нестандартные сетевые активности от процессов, не предназначенных для взаимодействия с внешними моделями.
  • Аудитировать использование библиотек типа Paramiko SSH и обнаруживать жестко заданные IP-адреса и пути передачи данных.
  • Обновлять процедуры threat hunting, смещая акцент с поиска статических сигнатур на выявление артефактов интеграции LLM и поведенческих индикаторов.

Вывод

Вредоносное ПО с поддержкой LLM меняет правила игры: злоумышленники получают инструменты для гибкой генерации команд и сценариев атаки, а защитники — новые артефакты для детекции. Исследование SentinelLabs демонстрирует, что переход к выявлению встроенных API-ключей и структур подсказок является жизнеспособной и обязательной стратегией в условиях быстро меняющегося ландшафта угроз.

Подготовка к этой новой волне атак требует сочетания сетевого мониторинга, детекции артефактов (API-ключи, prompts, Base64-шаблоны), использования правил типа YARA и постоянного обновления методик threat hunting.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Вредоносное ПО с LLM: обнаружение, YARA и подсказки".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.