Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Исследователи предупреждают: хакеры могут превратить Grok и Copilot в скрытые каналы управления и контроля

Атакующие могут использовать веб-помощников на базе ИИ, таких как Grok и Microsoft Copilot, для незаметной передачи данных для связи вредоносного ПО через домены, освобожденные от глубокой проверки. Исследователи Check Point Research описывают метод, использующий возможности ИИ для создания скрытого канала C2. — csoonline.com Специалисты по корпоративной безопасности, стремящиеся внедрить инструменты генеративного ИИ, могут упустить из виду новую угрозу: злоумышленники могут использовать веб-помощников на базе ИИ, таких как Grok и Microsoft Copilot, для незаметной передачи данных для связи вредоносного ПО через домены, которые часто освобождаются от глубокой проверки. Этот метод, описанный исследователями Check Point Research (CPR), использует возможности веб-браузинга и получения URL этих платформ для создания двустороннего канала управления и контроля (C2), который маскируется под обычный трафик ИИ и не требует ни API-ключа, ни аутентифицированной учетной записи. «Предложенный нами с
Оглавление

Атакующие могут использовать веб-помощников на базе ИИ, таких как Grok и Microsoft Copilot, для незаметной передачи данных для связи вредоносного ПО через домены, освобожденные от глубокой проверки. Исследователи Check Point Research описывают метод, использующий возможности ИИ для создания скрытого канала C2. — csoonline.com

Специалисты по корпоративной безопасности, стремящиеся внедрить инструменты генеративного ИИ, могут упустить из виду новую угрозу: злоумышленники могут использовать веб-помощников на базе ИИ, таких как Grok и Microsoft Copilot, для незаметной передачи данных для связи вредоносного ПО через домены, которые часто освобождаются от глубокой проверки.

Этот метод, описанный исследователями Check Point Research (CPR), использует возможности веб-браузинга и получения URL этих платформ для создания двустороннего канала управления и контроля (C2), который маскируется под обычный трафик ИИ и не требует ни API-ключа, ни аутентифицированной учетной записи.

«Предложенный нами сценарий атаки довольно прост: злоумышленник заражает машину и устанавливает вредоносное ПО», — заявили в CPR. Затем вредоносное ПО взаимодействует с ИИ-помощником через веб-интерфейс, заставляя его получать контент с контролируемого злоумышленником URL и возвращать встроенные инструкции для импланта.

Поскольку многие организации по умолчанию разрешают исходящий доступ к сервисам ИИ и применяют ограниченную проверку этого трафика, такой подход фактически превращает доверенные домены ИИ в скрытую инфраструктуру для исходящего трафика.

Аналитики по безопасности заявили, что эти выводы обнажают растущее «слепое пятно» в корпоративном управлении ИИ.

«Предприятия, которые разрешают неограниченный исходящий доступ к общедоступным веб-сервисам ИИ без проверки, контроля идентификации или надежного логирования, подвергаются большей опасности, чем многие осознают», — сказала Сакши Гровер, старший менеджер по исследованиям в области кибербезопасности IDC Asia Pacific Cybersecurity Services.

«Эти платформы могут эффективно функционировать как доверенные внешние конечные точки, что означает, что вредоносная активность может быть скрыта в обычном сетевом трафике, включая обычные сеансы HTTPS к широко используемым доменам ИИ», — добавила она.

Сунил Варки, аналитик по кибербезопасности, отметил, что эта техника перекликается с прошлыми стратегиями уклонения, такими как стеганография и атаки «жизнь за счет системы» (living off the land), когда противники злоупотребляют легитимными инструментами и доверенной инфраструктурой для уклонения от обнаружения.

CPR заявили, что использование платформ ИИ в качестве ретрансляторов C2 — это лишь один из возможных сценариев злоупотребления. Те же интерфейсы могут использоваться для генерации команд управления по запросу, от поиска файлов и перечисления систем до создания скриптов PowerShell для бокового перемещения, позволяя вредоносному ПО определять свои дальнейшие действия без прямого контроля со стороны человека.

В более продвинутом сценарии имплант может передать краткий профиль зараженного хоста и полагаться на модель для определения того, как должна развиваться атака.

Структурный сдвиг в обнаружении

Исследование также указывает на более широкое изменение в том, как может развиваться вредоносное ПО, по мере того как ИИ встраивается в операции во время выполнения, а не только в рабочие процессы разработки.

«Когда ИИ переходит от помощи в разработке к активному управлению поведением вредоносного ПО во время выполнения, обнаружение больше не может полагаться исключительно на статические сигнатуры или известные индикаторы инфраструктуры», — сказал Крутик Пуджара, специалист по кибербезопасности. «Вместо жестко закодированной логики вы имеете дело с адаптивным, полиморфным, контекстно-зависимым поведением, которое может меняться без модификации самого вредоносного ПО».

Гровер отметила, что это затрудняет идентификацию атак, заставляя защитников больше полагаться на поведенческое обнаружение и более тесную корреляцию данных телеметрии конечных точек, сети, идентификации и SaaS.

Что более важно, это меняет темп защиты. Если злоумышленники могут динамически корректировать команды и пути выполнения в зависимости от встречающейся среды, команды безопасности больше не реагируют на фиксированный сценарий, а на постоянно развивающееся взаимодействие.

«Это сокращает окно между вторжением и воздействием и повышает важность обнаружения в реальном времени, автоматизированного реагирования и более тесных циклов обратной связи между информацией об угрозах и операциями SOC», — заявила Гровер.

Шаги к действию

Руководителям в сфере безопасности следует реагировать не блокировкой ИИ, а применением той же дисциплины управления, которая используется для других высокорисковых платформ SaaS, говорят аналитики.

Варки рекомендовал начать с полного инвентарного учета всех используемых инструментов ИИ и создания четкой политики для их утверждения и внедрения.

Организациям также следует внедрить специализированный мониторинг трафика ИИ и правила обнаружения на основе последовательностей для выявления аномальных шаблонов автоматизации. Другие варианты, которые следует рассмотреть, включают развертывание поэтапных программ информирования. «С архитектурной точки зрения организации также должны инвестировать в платформы, обеспечивающие унифицированную видимость по сетевым, облачным, идентификационным уровням и уровням приложений, позволяя командам безопасности коррелировать сигналы и отслеживать активность в разных доменах, вместо того чтобы рассматривать использование ИИ как изолированный веб-трафик», — сказала Гровер.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Prasanth Aby Thomas

Оригинал статьи