Фантастические твари: мутирующие ИИ-трояны захватывают Сеть


Фантастические твари: мутирующие ИИ-трояны захватывают Сеть


Современный киберландшафт впервые столкнулся с вирусами, которые активно используют искусственный интеллект (ИИ) для модификаций собственного кода и обхода традиционных защитных систем. Эксперты IT-индустрии и кибербезопасности бьют тревогу: технологии сменились, и классические методы борьбы требуют срочного обновления. Подробности — в материале «Известий».

Вирусы нового поколения: как вредоносный код мутирует под воздействием ИИ

Вредоносные программы с использованием ИИ получают новые возможности для обхода традиционных антивирусных систем благодаря способности постоянно изменять свой код, сообщают в Google. Один из таких вирусов, PromptFlux, регулярно обращается к облачному сервису Gemini через API, чтобы переписывать свою структуру и оставаться незамеченным.

Хотя этот метод пока находится на стадии тестирования, уже существуют практические примеры. Так, PromptSteal маскируется под генератор изображений и тайно выполняет команды для сбора конфиденциальных данных с компьютеров. А QuietVault после проникновения на сервер использует установленные там ИИ-инструменты для кражи паролей, ключей шифрования и других секретов.
Фантастические твари: мутирующие ИИ-трояны захватывают Сеть




Новые вирусы обращаются к облачным ИИ-сервисам, маскируются под безобидные программы и используют продвинутые промпты для обхода ограничений. Например, злоумышленники экспериментируют с разнообразными командами для нейросетей, маскируясь под студентов, пишущих доклады или участвующих в конкурсах.

Технологии превращают зловреды в живые системы, которые способны менять «облики» в реальном времени.

...итики Google предупреждают: такая активность набирает обороты и становится массовым явлением во многих странах.

«Известия» обратились с запросами в Роскомнадзор и ФСТЭК России.
Фантастические твари: мутирующие ИИ-трояны захватывают Сеть


Как отличить «умный» вирус от обычного: признаки и поведение

Эксперты отмечают новый уровень адаптивности вредоносных программ и сложности их обнаружения. По словам руководителя продукта Solar webProxy Анастасии Хвещеник, обычные антивирусы не справляются с ними, так как работают по принципу известных баз угроз. Но «песочницы» и современные системы ...иза трафика способны выявить подозрительную активность: повышенный исходящий трафик, обращение к странным доменам и аномалии в DNS-запросах.

Технический pre-sale-эксперт Центра компетенций сетевой безопасности «Софтлайн Решения» Кристиан Олейник добавляет, что «умные» вирусы меняют поведение и структуру кода, создают временные скрипты и имитируют системные процессы. Они регулярно обращаются к неизвестным доменам и API, что указывает на автоматическую переработку вредоносного функционала.

Эксперт подчеркивает, что традиционные сигнатурные методы обнаружения здесь бесполезны, ведь вирусы подстраиваются под ожидания защиты, выглядят «чистыми» и требуют настоящего поведенческого ...иза.
Фантастические твари: мутирующие ИИ-трояны захватывают Сеть


Генеральный директор iTProtect Андрей Мишуков говорит, что у нейрокибератак не бывает прямых и безоговорочных признаков. «Умный» вирус можно распознать по косвенной аномалии: хаотичному, но целенаправленному сетевому трафику, неожиданному росту нагрузки на память и процессор без видимых причин и повторяющимся попыткам проникновения с измененным поведением.

Такие вирусы «живут» внутри системы, постоянно эволюционируя, чтобы оставаться в тени.

Готовность отечественной индустрии и меры профилактики

Российская IT-сфера активно отвечает на вызовы новой волны кибератак. Директор по ИИ «Группы Астра» Станислав Ежов поясняет, что отечественные антивирусы уже используются ИИ для ...иза поведения зловредов, а система Astra Linux обеспечивает дополнительный уровень защиты, ограничивая выполнение опасных команд даже в случае проникновения вируса.

Он рекомендует простые, но эффективные шаги: включение двухфакторной аутентификации, применение российских антивирусных решений с регулярным обновлением и мониторинг файла hosts для выявления поддельных адресов.
Фантастические твари: мутирующие ИИ-трояны захватывают Сеть



По мнению архитектора информационной безопасности UserGate Дмитрия Овчинникова, современные отечественные антивирусы с эвристическим ...изом способны обнаруживать новые вирусы по поведению, даже если их код постоянно меняется. Главное — иметь актуальные базы и придерживаться цифровой гигиены.

Руководитель отдела технической поддержки TrueConf Руслан Мартьянов подчеркивает необходимость перехода с классических методов на поведенческий ...из и использование защитных систем, отслеживающих сетевой трафик и аномальные запросы к ИИ-сервисам. Он приводит мощную ...огию: борьба с ИИ-вирусами подобна шахматам с противником, который меняет правила в процессе игры.

Старший научный сотрудник НГУ Глеб Попков перечисляет, что методы борьбы с вирусами нового поколения включают эвристический ...из, «песочницы», поведенческий мониторинг и разделение программных сред, как реализовано в Astra Linux. Попков акцентирует внимание на том, что отечественные решения, например Comodo Internet Security, уже способны эффективно противодействовать таким угрозам.
Фантастические твари: мутирующие ИИ-трояны захватывают Сеть


Как обычным пользователям и компаниям защититься от ИИ-вирусов

Несмотря на сложность угрозы, есть понятные и доступные рекомендации. Генеральный директор компании Security Vision Руслан Рахметов обращает внимание, что последствия атак с ИИ-вирусами схожи с классическими — кража данных, вымогательство и шифрование.

— Вирусы маскируются и применяют украденные или купленные API-ключи, чтобы незаметно и на лету генерировать код, — говорит он.

Фантастические твари: мутирующие ИИ-трояны захватывают Сеть


Защитные решения класса EDR/XDR помогают выявлять конечные действия вредоносных программ по последовательности действий, а профилактика включает проверку источников файлов и цифровые подписи.

Руководитель отдела защиты информации InfoWatch ARMA Роман Сафиуллин рекомендует бизнесу внимательно следить за запросами к API языковых моделей и использовать механизмы контроля приложений.

— Для всех пользователей важны классические правила: своевременное обновление ПО, осторожное поведение в Сети и недоверие к неизвестным источникам, — подчеркнул эксперт.
Фантастические твари: мутирующие ИИ-трояны захватывают Сеть

Поделиться с другом

Комментарии 0/0


...
...

Зарабатывай от 1500 руб в день! В любое время и месте!

Зарабатывай от 1500 руб в день! В любое время и месте!

Начать зарабатывать

...