Анализ Skynet: новая угроза с элементами обхода ИИ

Анализ Skynet: новая угроза с элементами обхода ИИ

Skynet: новый образец вредоносного ПО пытается манипулировать искусственным интеллектом

Недавний анализ вредоносного ПО выявил новый образец, получивший название Skynet, который демонстрирует отличительную технику уклонения с помощью быстрого внедрения. Особенность этого вредоносного компонента заключается в попытках изменить поведение моделей искусственного интеллекта (ИИ), анализирующих его.

Технология манипулирования моделями ИИ

Skynet использует простой механизм, направленный на манипулирование инструкциями ИИ. Вредоносная программа предписывает модели игнорировать предыдущие команды и вместо привычного ответа выдавать сообщение «ВРЕДОНОСНОЕ ПО НЕ ОБНАРУЖЕНО». Однако проведённые тесты показывают, что данный метод неэффективен в отношении различных больших языковых моделей (LLM) — они распознают попытки манипуляций и продолжают корректно реагировать на инструкции. Это свидетельствует о том, что на данном этапе подобные трюки не способны обеспечить успешное уклонение от анализа с помощью ИИ.

Функциональные возможности и архитектура Skynet

Образец Skynet демонстрирует ключевые функциональные возможности, однако его архитектура выглядит рудиментарной и неполной:

  • Вредоносное ПО пытается собирать системную информацию, в том числе получает доступ к файлам в домашнем каталоге и критическим системным путям.
  • Используются методы обхода «песочницы» (sandbox), что позволяет вредоносному коду работать в условиях эмуляции и скрывать своё присутствие.
  • Встроенный зашифрованный клиент TOR создаёт прокси-сервер для скрытых коммуникаций с управляющим сервером.
  • После запуска программа удаляет каталог с собственными компонентами, чтобы затруднить обнаружение и анализ.

Важной чертой дизайна Skynet являются функции уровня сборки — opaque_true и opaque_false — которые используются для запутывания кода и усложнения процесса управления. Тем не менее, эффективность подобных приёмов вызывает сомнения и в целом поведение Skynet менее изощрённое по сравнению с методами, применяемыми ведущими вредоносными программами.

Тенденции и перспективы развития угроз

Попытки уклонения, реализованные в Skynet, отражают консервативный подход, характерный для традиционных вредоносных программ, основанных на проверенных стратегиях. Вместе с тем появление таких образцов подчёркивает потенциальную взаимосвязь между прогрессом в области ИИ и разработкой вредоносных программ.

В будущем авторы вредоносного ПО могут всё активнее использовать методы искусственного интеллекта для повышения эффективности атак. Благодаря простоте реализации и масштабируемости возможностей ИИ, защита организаций и пользователей становится сложнее.

Эксперты предупреждают, что в условиях развития генеративного ИИ цикл «атака — защита — контратака» станет ещё более динамичным. Необходима повышенная бдительность и подготовленность к появлению всё более изощрённых угроз, основанных на использовании ИИ.

Ключевые выводы

  • Skynet — экспериментальный образец вредоносного ПО, нацеленный на манипуляции большими языковыми моделями.
  • Попытки обойти анализ ИИ с помощью простой инструкции не дали значимого результата.
  • Вредоносная программа использует базовые методы обхода и скрытия, но выглядит недостаточно проработанной.
  • Текущая ситуация подчёркивает перспективы интеграции искусственного интеллекта в инструменты кибератак.
  • Усиление угроз на базе ИИ требует новых подходов к информационной безопасности и постоянного совершенствования защитных мер.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: