Фантастические твари: мутирующие ИИ-трояны захватывают Сеть

Современный киберландшафт впервые столкнулся с вирусами, которые активно используют искусственный интеллект (ИИ) для модификаций собственного кода и обхода традиционных защитных систем. Эксперты IT-индустрии и кибербезопасности бьют тревогу: технологии сменились, и классические методы борьбы требуют срочного обновления. Подробности — в материале «Известий».
Вирусы нового поколения: как вредоносный код мутирует под воздействием ИИ
Вредоносные программы с использованием ИИ получают новые возможности для обхода традиционных антивирусных систем благодаря способности постоянно изменять свой код, сообщают в Google. Один из таких вирусов, PromptFlux, регулярно обращается к облачному сервису Gemini через API, чтобы переписывать свою структуру и оставаться незамеченным.
Хотя этот метод пока находится на стадии тестирования, уже существуют практические примеры. Так, PromptSteal маскируется под генератор изображений и тайно выполняет команды для сбора конфиденциальных данных с компьютеров. А QuietVault после проникновения на сервер использует установленные там ИИ-инструменты для кражи паролей, ключей шифрования и других секретов.
Новые вирусы обращаются к облачным ИИ-сервисам, маскируются под безобидные программы и используют продвинутые промпты для обхода ограничений. Например, злоумышленники экспериментируют с разнообразными командами для нейросетей, маскируясь под студентов, пишущих доклады или участвующих в конкурсах.
Технологии превращают зловреды в живые системы, которые способны менять «облики» в реальном времени.
...итики Google предупреждают: такая активность набирает обороты и становится массовым явлением во многих странах.
«Известия» обратились с запросами в Роскомнадзор и ФСТЭК России.
Как отличить «умный» вирус от обычного: признаки и поведение
Эксперты отмечают новый уровень адаптивности вредоносных программ и сложности их обнаружения. По словам руководителя продукта Solar webProxy Анастасии Хвещеник, обычные антивирусы не справляются с ними, так как работают по принципу известных баз угроз. Но «песочницы» и современные системы ...иза трафика способны выявить подозрительную активность: повышенный исходящий трафик, обращение к странным доменам и аномалии в DNS-запросах.
Технический pre-sale-эксперт Центра компетенций сетевой безопасности «Софтлайн Решения» Кристиан Олейник добавляет, что «умные» вирусы меняют поведение и структуру кода, создают временные скрипты и имитируют системные процессы. Они регулярно обращаются к неизвестным доменам и API, что указывает на автоматическую переработку вредоносного функционала.
Эксперт подчеркивает, что традиционные сигнатурные методы обнаружения здесь бесполезны, ведь вирусы подстраиваются под ожидания защиты, выглядят «чистыми» и требуют настоящего поведенческого ...иза.
Генеральный директор iTProtect Андрей Мишуков говорит, что у нейрокибератак не бывает прямых и безоговорочных признаков. «Умный» вирус можно распознать по косвенной аномалии: хаотичному, но целенаправленному сетевому трафику, неожиданному росту нагрузки на память и процессор без видимых причин и повторяющимся попыткам проникновения с измененным поведением.
Такие вирусы «живут» внутри системы, постоянно эволюционируя, чтобы оставаться в тени.
Готовность отечественной индустрии и меры профилактики
Российская IT-сфера активно отвечает на вызовы новой волны кибератак. Директор по ИИ «Группы Астра» Станислав Ежов поясняет, что отечественные антивирусы уже используются ИИ для ...иза поведения зловредов, а система Astra Linux обеспечивает дополнительный уровень защиты, ограничивая выполнение опасных команд даже в случае проникновения вируса.
Он рекомендует простые, но эффективные шаги: включение двухфакторной аутентификации, применение российских антивирусных решений с регулярным обновлением и мониторинг файла hosts для выявления поддельных адресов.
По мнению архитектора информационной безопасности UserGate Дмитрия Овчинникова, современные отечественные антивирусы с эвристическим ...изом способны обнаруживать новые вирусы по поведению, даже если их код постоянно меняется. Главное — иметь актуальные базы и придерживаться цифровой гигиены.
Руководитель отдела технической поддержки TrueConf Руслан Мартьянов подчеркивает необходимость перехода с классических методов на поведенческий ...из и использование защитных систем, отслеживающих сетевой трафик и аномальные запросы к ИИ-сервисам. Он приводит мощную ...огию: борьба с ИИ-вирусами подобна шахматам с противником, который меняет правила в процессе игры.
Старший научный сотрудник НГУ Глеб Попков перечисляет, что методы борьбы с вирусами нового поколения включают эвристический ...из, «песочницы», поведенческий мониторинг и разделение программных сред, как реализовано в Astra Linux. Попков акцентирует внимание на том, что отечественные решения, например Comodo Internet Security, уже способны эффективно противодействовать таким угрозам.
Как обычным пользователям и компаниям защититься от ИИ-вирусов
Несмотря на сложность угрозы, есть понятные и доступные рекомендации. Генеральный директор компании Security Vision Руслан Рахметов обращает внимание, что последствия атак с ИИ-вирусами схожи с классическими — кража данных, вымогательство и шифрование.
— Вирусы маскируются и применяют украденные или купленные API-ключи, чтобы незаметно и на лету генерировать код, — говорит он.
Защитные решения класса EDR/XDR помогают выявлять конечные действия вредоносных программ по последовательности действий, а профилактика включает проверку источников файлов и цифровые подписи.
Руководитель отдела защиты информации InfoWatch ARMA Роман Сафиуллин рекомендует бизнесу внимательно следить за запросами к API языковых моделей и использовать механизмы контроля приложений.
— Для всех пользователей важны классические правила: своевременное обновление ПО, осторожное поведение в Сети и недоверие к неизвестным источникам, — подчеркнул эксперт.