Найти тему
11 подписчиков

⚠️ Развитие фишинга: метаморфное вредоносное ПО с использованием LLM 


С развитием больших языковых моделей (LLM) их потенциал для вредоносного использования резко возрастает. Недавно на премии Swiss AI Safety Prize был представлен доклад, описывающий новый тип метаморфного вредоносного ПО, использующего LLM для двух ключевых процессов: автоматического переиздания кода и дальнейшего распространения методами социальной инженерии. 

📧 Механизм атаки: 
1. Инсталляция червя: Вредоносное ПО отправляется жертве по электронной почте, а после выполнения пользователем загружает необходимые зависимости из интернета. 
2. Репликация червя: Используя LLM (например, GPT-4), червь переписывает свой собственный исходный код, чтобы избежать обнаружения антивирусными программами, основанными на сигнатурах. Это делает каждую копию уникальной и значительно усложняет обнаружение. 
3. Распространение: После репликации червь сканирует прошлые переписки в Outlook и использует LLM для анализа и создания ответных писем с вложением зараженного файла, замыкая круг заражения. 

🔒 Как защититься от новой угрозы? 
Борьба с такими угрозами требует дополнительных мер. Необходимо обнаруживать обращения к LLM API или фиксировать запуск модели локально. Однако данная задача не является тривиальной, так как отличить легитимное использование LLM от вредоносного бывает довольно сложно.

🔗 Подробнее про новый вид фишинговых атак можно прочитать в исследовательской работе.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #SecureTechTalks #AI #MachineLearning #LLM #Malware #МетаморфноеПО #СоциальнаяИнженерия #ВредоносноеПО #ИнформационнаяБезопасность
⚠️ Развитие фишинга: метаморфное вредоносное ПО с использованием LLM   С развитием больших языковых моделей (LLM) их потенциал для вредоносного использования резко возрастает.
1 минута