Reklama

AI pomaga hakerom. Malware dostosowywane "na żywo"

Wykorzystanie AI przez cyberprzestępców nie jest nowością. Po raz pierwszy zidentyfikowano jednak przypadek, gdy sztuczna inteligencja wspiera malware poprzez dostosowywanie go do sytuacji.
Wykorzystanie AI przez cyberprzestępców nie jest nowością. Po raz pierwszy zidentyfikowano jednak przypadek, gdy sztuczna inteligencja wspiera malware poprzez dostosowywanie go do sytuacji.
Autor. Freepik.com. Licencja: https://www.freepik.com/legal/terms-of-use, https://support.freepik.com/s/article/Attribution-How-when-and-where

Hakerzy wykorzystują sztuczną inteligencję do wspierania działania malware – wynika z ustaleń badaczy Google Threat Intelligence Group. Zwrócono również uwagę na obchodzenie zabezpieczeń modeli przy wykorzystaniu socjotechniki. Zdaniem ekspertów, otwiera to nowy rozdział w nadużyciach AI przez cyberprzestępców.

O wykorzystaniu sztucznej inteligencji przez cyberprzestępców jest głośno od dłuższego czasu. Na łamach naszego portalu informowaliśmy w grudniu 2024 o ostrzeżeniach publikowanych przez Federalne Biuro Śledcze w tej sprawie – umożliwiała ona hakerom dokonywanie oszustw na masową skalę.

Jak z kolei mówił prof. Jerzy Surma w sierpniowej rozmowie z naszą redakcją, obecnie przełamanie zabezpieczeń najbardziej zaawansowanych modeli jest bardzo trudne. Nie oznacza to jednak, że nie jest ono niemożliwe.

Czytaj też

Pierwszy przypadek aktywnej współpracy malware z AI

Doniesienia Google Threat Intelligence Group wskazują, że obok wyścigu o stworzenie możliwie najlepszej AI równolegle toczy się drugi, między autorami modeli a cyberprzestępcami. Ekspertom udało się zidentyfikować pierwszy przypadek wykorzystania sztucznej inteligencji w malware – dotyczy konkretnie dwóch rodzaji: PROMPTFLUX (które korzystało z Google Gemini) oraz PROMPTSTEAL (opartego o Qwen Large Language Model). Pozwala to jednocześnie na modyfikację zachowania oprogramowania podczas jego działania.

Według ujawnionych informacji, złośliwe oprogramowanie pozyskuje od dużych modeli językowych (LLM) na bieżąco generowany szkodliwy oraz zamaskowany kod. Takie działanie zauważono w czerwcu 2025, gdy PROMPTFLUX połączył się za pośrednictwem API z Gemini; żądanie dotyczyło zamaskowania kodu VBScript w celu uniknięcia wykrycia na podstawie sygnatury.

Reklama

Z przodu generowanie obrazków, z tyłu złośliwy kod

O ile jednak wspomniane malware znajduje się w fazie testów i nie ma zdolności zaatakowania sieci lub urządzenia ofiary, tak PROMPTSTEAL został już wykorzystany do cyberataków przeciwko Ukrainie. Tamtejszy zespół CERT-UA oznaczył go jako LAMEHUG. W jego przypadku, oprogramowanie wysyła polecenia do modeli zlokalizowanych na HuggingFace (również za pomocą API) aby generowały komendy – co jest nowym elementem, ponieważ do tej pory były one częścią kodu samego malware.

Kolejną istotną rzeczą jest działanie tegoż złośliwego oprogramowania. Z punktu widzenia ofiary, ma ona do czynienia z programem do generacji obrazów przy pomocy serii poleceń. W rzeczywistości jednak, w tle są wysyłane zapytania do API Hugging Face w celu wygenerowania złośliwych komend; eksperci GTIG ujawnili polecenia dotyczące zbierania danych o systemie czy dokumentów w formatach .pdf i .txt.

Czytaj też

Zapytanie od uczestnika CTF? To może być haker

Badacze zespołu Google’a zwrócili również uwagę na próby omijania zabezpieczeń przez hakerów. W przypadku prób z Gemini, hakerzy z Chin podszywali się pod uczestników zawodów capture the flag (CTF), aby przekonać model do podania informacji o podatnościach w danym systemie.

GTIG zapewnił, że podjęto działania mające na celu zablokowanie podobych sytuacji w przyszłości. Zauważono przy tym, że w normalnej sytuacji (tj. przy prawdziwych zawodach CTF) zapytania byłyby nieszkodliwe.

„Ten szczegół w wykorzystaniu sztucznej inteligencji podkreśla kluczowe różnice między nieszkodliwym a niewłaściwym wykorzystaniem sztucznej inteligencji, które nadal analizujemy, aby zrównoważyć funkcjonalność Gemini zarówno pod względem użyteczności, jak i bezpieczeństwa” – czytamy w stanowisku zespołu.

Reklama
CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?

Komentarze

    Reklama