Найти в Дзене
CISOCLUB

LLM делают вредоносный код неузнаваемым

Изображение: recraft Аналитики группы GTIG (Google Threat Intelligence Group) сообщили, что злоумышленники начали использовать искусственный интеллект при разработке новых семейств вредоносных программ. В отчёте компании говорится, что ключевым элементом этих угроз стало внедрение больших языковых моделей (LLM) непосредственно в структуру вредоносного кода, что обеспечивает его модификацию на лету и нарушает традиционные подходы к обнаружению. Новый подход, получивший название «самомодификация по принципу точно вовремя», позволяет вредоносу адаптироваться в момент выполнения, подстраиваясь под условия среды, сетевой фильтрации и политики защиты конечной точки. Google в качестве примера приводит экспериментальный дроппер PromptFlux и похититель данных PromptSteal, известный также под псевдонимом LameHug. Эти инструменты уже применялись в кампаниях на территории Украины. PromptFlux, по данным экспертов, представляет собой вредоносный VBScript, генерирующий обфусцированный код с помощью L

Изображение: recraft

Аналитики группы GTIG (Google Threat Intelligence Group) сообщили, что злоумышленники начали использовать искусственный интеллект при разработке новых семейств вредоносных программ. В отчёте компании говорится, что ключевым элементом этих угроз стало внедрение больших языковых моделей (LLM) непосредственно в структуру вредоносного кода, что обеспечивает его модификацию на лету и нарушает традиционные подходы к обнаружению.

Новый подход, получивший название «самомодификация по принципу точно вовремя», позволяет вредоносу адаптироваться в момент выполнения, подстраиваясь под условия среды, сетевой фильтрации и политики защиты конечной точки. Google в качестве примера приводит экспериментальный дроппер PromptFlux и похититель данных PromptSteal, известный также под псевдонимом LameHug. Эти инструменты уже применялись в кампаниях на территории Украины.

PromptFlux, по данным экспертов, представляет собой вредоносный VBScript, генерирующий обфусцированный код с помощью LLM Gemini от Google. Вредоносный агент распространяется через съёмные носители и сетевые ресурсы, закрепляется через автозагрузку и регулярно запрашивает новые инструкции. Встроенный модуль, обозначенный как «Думающий робот», направляет запросы к LLM-инфраструктуре с целью получения уникального кода для обхода защитных решений. Это создаёт иллюзию метаморфного поведения, при котором вредонос каждую сессию генерируется заново и не распознаётся по известным сигнатурам.

Исследователи указали, что код запросов специально составлен таким образом, чтобы быть понятным исключительно для машинного анализа. Этот подход затрудняет вмешательство аналитиков и делает бессмысленными многие формы статического анализа.

Несмотря на то, что Google пока не установила точное происхождение PromptFlux, набор используемых приёмов и характер инфраструктуры указывают на участие финансово мотивированной преступной группы. В настоящее время развитие дроппера остаётся на раннем этапе, но уже были предприняты меры по блокировке API Gemini, которые использовались в атаках, и удалению связанных с ним ресурсов.

Помимо PromptFlux, в отчёте упоминается FruitShell — обратная оболочка на базе PowerShell, обеспечивающая удалённый доступ к командным серверам. Эта вредоносная программа распространяется в открытых источниках и оснащена встроенными подсказками, разработанными для обхода автоматизированных механизмов анализа, построенных на базе ИИ.

Отдельное внимание уделено модулю QuietVault — это JavaScript-похититель учётных данных, ориентированный на GitHub и NPM. Вредонос извлекает токены и другую чувствительную информацию, сохраняя её в публичных репозиториях, созданных динамически и маскирующихся под обычные проекты.

Оригинал публикации на сайте CISOCLUB: "В Google заявили, что хакеры уже используют вредоносное ПО на базе ИИ".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.