Кошки, скрытые команды и умные боты. Рассказываем, как хакеры научились управлять вирусами через нейросети

Как превратить Microsoft Copilot в соучастника киберпреступления с помощью картинок с котиками.


xzyeqqw53pn6ryjgvb2ylcc3twnx391p.jpg

Если корпоративная сеть считает трафик к сервисам искусственного интеллекта «безопасным по умолчанию», это может сыграть на руку злоумышленникам. Специалисты из Check Point Research показали , что популярные помощники с доступом к интернету можно превратить в скрытый канал управления заражёнными компьютерами.

Речь идёт о сервисах Grok и Microsoft Copilot . Оба позволяют без учётной записи открыть веб-версию и попросить бота перейти по ссылке и пересказать содержимое страницы. Этого оказалось достаточно, чтобы выстроить двустороннюю связь между вредоносной программой и сервером управления.

На заражённой машине работает программа, которая открывает встроенное окно браузера и отправляет помощнику запрос с нужной ссылкой. Сервис по просьбе «пользователя» заходит на сайт злоумышленника, получает оттуда данные и возвращает их в ответе. Таким образом команды передаются через обычный трафик к легальному сервису , который в компаниях редко блокируют. При этом не нужен ни ключ доступа к интерфейсу программирования, ни зарегистрированный аккаунт, а значит традиционные меры вроде блокировки учётной записи не помогают.

Чтобы проверить идею, исследователи развернули тестовый сайт под видом клуба любителей сиамских кошек. На одной из страниц они разместили таблицу сравнения пород, а в скрытом столбце добавили «любимую команду Windows». Когда бот переходил по ссылке и пересказывал страницу, он возвращал и эту команду. В реальной атаке вместо безобидной строки могла бы прийти инструкция скачать дополнительный модуль или выполнить произвольный код. Передаваемые данные можно зашифровать или закодировать, чтобы обойти фильтры.