Анализ Skynet: новая угроза с элементами обхода ИИ

Skynet: новый образец вредоносного ПО пытается манипулировать искусственным интеллектом
Недавний анализ вредоносного ПО выявил новый образец, получивший название Skynet, который демонстрирует отличительную технику уклонения с помощью быстрого внедрения. Особенность этого вредоносного компонента заключается в попытках изменить поведение моделей искусственного интеллекта (ИИ), анализирующих его.
Технология манипулирования моделями ИИ
Skynet использует простой механизм, направленный на манипулирование инструкциями ИИ. Вредоносная программа предписывает модели игнорировать предыдущие команды и вместо привычного ответа выдавать сообщение «ВРЕДОНОСНОЕ ПО НЕ ОБНАРУЖЕНО». Однако проведённые тесты показывают, что данный метод неэффективен в отношении различных больших языковых моделей (LLM) — они распознают попытки манипуляций и продолжают корректно реагировать на инструкции. Это свидетельствует о том, что на данном этапе подобные трюки не способны обеспечить успешное уклонение от анализа с помощью ИИ.
Функциональные возможности и архитектура Skynet
Образец Skynet демонстрирует ключевые функциональные возможности, однако его архитектура выглядит рудиментарной и неполной:
- Вредоносное ПО пытается собирать системную информацию, в том числе получает доступ к файлам в домашнем каталоге и критическим системным путям.
- Используются методы обхода «песочницы» (sandbox), что позволяет вредоносному коду работать в условиях эмуляции и скрывать своё присутствие.
- Встроенный зашифрованный клиент TOR создаёт прокси-сервер для скрытых коммуникаций с управляющим сервером.
- После запуска программа удаляет каталог с собственными компонентами, чтобы затруднить обнаружение и анализ.
Важной чертой дизайна Skynet являются функции уровня сборки — opaque_true и opaque_false — которые используются для запутывания кода и усложнения процесса управления. Тем не менее, эффективность подобных приёмов вызывает сомнения и в целом поведение Skynet менее изощрённое по сравнению с методами, применяемыми ведущими вредоносными программами.
Тенденции и перспективы развития угроз
Попытки уклонения, реализованные в Skynet, отражают консервативный подход, характерный для традиционных вредоносных программ, основанных на проверенных стратегиях. Вместе с тем появление таких образцов подчёркивает потенциальную взаимосвязь между прогрессом в области ИИ и разработкой вредоносных программ.
В будущем авторы вредоносного ПО могут всё активнее использовать методы искусственного интеллекта для повышения эффективности атак. Благодаря простоте реализации и масштабируемости возможностей ИИ, защита организаций и пользователей становится сложнее.
Эксперты предупреждают, что в условиях развития генеративного ИИ цикл «атака — защита — контратака» станет ещё более динамичным. Необходима повышенная бдительность и подготовленность к появлению всё более изощрённых угроз, основанных на использовании ИИ.
Ключевые выводы
- Skynet — экспериментальный образец вредоносного ПО, нацеленный на манипуляции большими языковыми моделями.
- Попытки обойти анализ ИИ с помощью простой инструкции не дали значимого результата.
- Вредоносная программа использует базовые методы обхода и скрытия, но выглядит недостаточно проработанной.
- Текущая ситуация подчёркивает перспективы интеграции искусственного интеллекта в инструменты кибератак.
- Усиление угроз на базе ИИ требует новых подходов к информационной безопасности и постоянного совершенствования защитных мер.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



