Вредоносное ПО с LLM: обнаружение, YARA и подсказки

Современные злоумышленники начали активно использовать большие языковые модели (LLM) внутри вредоносного ПО, что кардинально меняет подходы к обнаружению и реагированию на инциденты. Недавнее исследование SentinelLabs выявило ряд таких образцов, включая ранний пример под названием MalTerminal, а также семейства вредоносных программ, способных генерировать поведение во время выполнения, а не полагаться только на заранее внедрённый код.
Ключевые находки
- MalTerminal — ранний пример вредоносного ПО с поддержкой LLM.
- Обнаружены многочисленные вредоносные приложения, использующие LLM для задач типа red team и внедрения уязвимостей в код.
- Особо примечателен пример LameHug (известный также как PROMPTSTEAL) от группы APT28, который использует LLM для генерации и выполнения shell-команд и облегчения кражи конфиденциальной информации.
- LameHug применяет модуль Paramiko SSH на Python и содержит жестко закодированный IP-адрес для передачи украденных файлов.
Технические особенности угроз
В отличие от традиционного вредоносного ПО, ориентированного на статические сигнатуры, вредоносные программы с поддержкой LLM способны *динамически генерировать вредоносное поведение во время выполнения*, что затрудняет их обнаружение по привычным правилам. При этом интеграция LLM в код создаёт характерные артефакты и зависимости, которые можно использовать для детекции.
Методы обнаружения, использованные исследователями
Исследователи SentinelLabs сместили фокус с поиска конкретных сигнатур к выявлению уникальных артефактов интеграции LLM. В частности:
- Разработка правил YARA для обнаружения встроенных API-ключей от поставщиков, таких как OpenAI и Anthropic, с учётом уникальных шаблонов идентификаторов.
- Поиск подстрок в кодировке Base64, характерных для ключей OpenAI.
- Поиск жестко закодированных структур подсказок (prompts) в скриптах и двоичных файлах — такие подсказки часто раскрывают предполагаемое поведение вредоносного ПО.
Эти подходы позволили обнаружить незарегистрированные образцы вредоносного ПО с поддержкой LLM, подтверждая, что переход к анализу артефактов интеграции LLM является эффективной стратегией охоты за угрозами.
Операционные последствия для защитников
Интеграция LLM во вредоносное ПО несёт как новые риски, так и новые возможности для защиты:
- Минусы: адаптивность и динамическое поведение затрудняют обнаружение по привычным сигнатурам и увеличивают поверхность атаки.
- Плюсы: требования LLM к доступу и вводу данных создают определённые зависимости — встроенные API-ключи, сетевые вызовы к внешним сервисам, жестко закодированные prompts — которые можно детектировать и блокировать.
«Появление вредоносного ПО с поддержкой LLM представляет собой качественную трансформацию тактики противостояния, усложняющую существующий ландшафт для защитников.» — выводы SentinelLabs
Практические рекомендации для команд защиты
- Внедрить правила YARA и другие сигнатуры для поиска API-ключей (OpenAI, Anthropic и пр.) и характерных Base64-паттернов.
- Осуществлять поиск и анализ жестко закодированных prompts в репозиториях, скриптах и двоичных файлах.
- Мониторить исходящие соединения к известным API-порталам LLM и подозрительным хостам; особенно обращать внимание на нестандартные сетевые активности от процессов, не предназначенных для взаимодействия с внешними моделями.
- Аудитировать использование библиотек типа Paramiko SSH и обнаруживать жестко заданные IP-адреса и пути передачи данных.
- Обновлять процедуры threat hunting, смещая акцент с поиска статических сигнатур на выявление артефактов интеграции LLM и поведенческих индикаторов.
Вывод
Вредоносное ПО с поддержкой LLM меняет правила игры: злоумышленники получают инструменты для гибкой генерации команд и сценариев атаки, а защитники — новые артефакты для детекции. Исследование SentinelLabs демонстрирует, что переход к выявлению встроенных API-ключей и структур подсказок является жизнеспособной и обязательной стратегией в условиях быстро меняющегося ландшафта угроз.
Подготовка к этой новой волне атак требует сочетания сетевого мониторинга, детекции артефактов (API-ключи, prompts, Base64-шаблоны), использования правил типа YARA и постоянного обновления методик threat hunting.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



