Нейросети на службе хакеров: от бесполезных спектаклей в логах до вынесения смертных приговоров системе

Как GPT-3.5 помогает собирать рабочие вирусы тем, кто не умеет кодить.


l2fxl5nj0bwzic5yw3oj16v9tltfk93y.jpg

Злоумышленники уже пробуют встраивать искусственный интеллект в вредоносное ПО, но пока получается очень неровно. Где-то нейросеть нужна скорее для вида и оставляет после себя только громкие логи без пользы. Где-то ей уже доверяют вполне конкретную задачу: решить, стоит ли запускать полезную нагрузку на этой машине или лучше не рисковать. Разбор Unit 42 хорошо показывает обе крайности сразу.

Исследователи искали в открытых источниках и собственной телеметрии следы того, что авторы вредоносных программ уже используют большие языковые модели. Их интересовали три сценария. Первый, когда искусственный интеллект помогает писать сам вредоносный код. Второй, когда модель участвует в удалённом управлении атакой и по сути подсказывает, что делать дальше. Третий, самый неприятный, когда вредонос начинает принимать решения прямо на заражённой системе, без внешнего оператора. По данным Unit 42, в реальных образцах уже встречались первые два варианта, а вот полноценной локальной агентной логики в дикой среде аналитики пока не видели.

Общий вывод у них при этом вполне прямой. Искусственный интеллект уже может помогать злоумышленникам писать рабочие образцы и в целом снижает порог входа для тех, кто раньше просто не дотягивал по навыкам. Но до по-настоящему автономной вредоносной программы пока далеко. Авторам всё ещё трудно встроить модель внутрь образца, развернуть её на целевой машине и сделать так, чтобы она реально управляла поведением программы, а не просто создавала ощущение чего-то умного.

Первый случай связан с .NET-инфостилером на C# под .NET Framework 4.0, который дополнительно упаковали ConfuserEx 2. Такая обфускация должна мешать анализу и детектированию, но главная деталь здесь другая: вредонос обращается к OpenAI GPT-3.5-Turbo через интерфейс прикладного программирования по HTTP. На бумаге идея выглядит почти как следующий этап развития вредоносного ПО. Кажется, будто заражённая программа сможет сама разбираться в среде, подбирать способы обхода защиты и осмысленнее общаться с сервером управления. На практике всё оказалось куда прозаичнее.