Новый ИИ-червь ворует данные и рассылает спам

Новый ИИ-червь ворует данные и рассылает спам

Исследователи из США и Израиля провели эксперимент и натравили червя, названного Morris II, на умного имейл-помощника собственной разработки, пишет Anti-malware.ru. Эксперимент помог убедиться в наличии рисков для связанных GenAI-экосистем. Автономно работающий имейл-агент передавал входящие письма для обработки на сервис, построенный на базе ИИ-модели (в ходе исследования были опробованы ChatGPT 4.0, Google Gemini Pro и opensource-проект LLaVA).

В атаках Morris II использовались вредоносные самотиражируемые подсказки. В качестве вектора атаки применялись два типа писем: текстовые и в виде файла изображений. В первом случае вставленный вредоносный стимул «отравляет» базу данных имейл-ассистента – тому приходится для большей точности и надежности ответов GenAI-сервиса дополнять запрос результатами поиска по внешним источникам. В итоге атака приводит к джейлбрейку, открывая возможность для кражи конфиденциальной информации из писем. При получении новых сообщений в сети сгенерированный ответ с таким содержимым передается на другие хосты и оседает там в базах данных. В рамках другого сценария Morris II самовоспроизводящийся стимул встраивается в картинку, и вывод с GenAI-модели диктует перенаправление письма на другие хосты. Таким образом можно с помощью единственного письма распространять спам, пропагандистские материалы или запрещенный законом контент.  

Авторы Morris II ожидают атак с использованием аналогов их лабораторного образца в ближайшие два-три года.

«Уже сейчас, многие программные продукты имеют умных помощников – это разные ассистенты, виртуальные продавцы и консультанты. Нужно идти в ногу со временем и применять актуальные средства защиты – такие как умный анализатор поведения. Как только начнется атака, то сразу станет понятно, что модель поведения объекта защиты изменилась. Например, программный продукт Ankey ASAP оснащен модулем UEBA, который позволяет определять атаки нулевого дня с помощью поведенческой аналитики. Подобный класс программ, позволяет успешно детектировать атаки в самом начале их проведения, выявлять бэкдоры. Но этим функционал подобных программ не ограничивается – они позволяют расследовать киберинциденты, обладают разнообразными информационными дашбордами и позволяют выполнять бизнес-аналитику», – говорит главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

похожие материалы

Стрелочка
Стрелочка
Microsoft предупредила о росте кроссплатформенных инфостилеров на macOS
Microsoft предупредила о росте кроссплатформенных инфостилеров на macOS

Эксперты Microsoft зафиксировали активное распространение нового поколения инфостилеров, которые все чаще нацеливаются на macOS и используют Python-скрипты, а также легитимные облачные и разработческие платформы для маскировки своей активности.

Открыт прием документов на соискание Премии за достижения в области цифровой трансформации организаций CDO / CDTO AWARDS 2026
Открыт прием документов на соискание Премии за достижения в области цифровой трансформации организаций CDO / CDTO AWARDS 2026

До 7 апреля 2026 года открыт приём заявок на Премию CDO / CDTO Awards 2026, которая проводится в рамках VII Российского Саммита и Премии по цифровой трансформации организаций CDO / CDTO Summit & Awards 2026 – одного из ключевых событий в сфере цифровой трансформации бизнеса и государственного управления в России.

Хакеры взламывают Nginx-серверы для перехвата и перенаправления пользовательского трафика
Хакеры взламывают Nginx-серверы для перехвата и перенаправления пользовательского трафика

Эксперты зафиксировали новую волну атак, в рамках которых злоумышленники получают доступ к серверам на базе Nginx и используют их для перенаправления пользовательского трафика на вредоносные ресурсы.

Большинство организаций, планирующих создать SOC, считают необходимым внедрение ИИ
Большинство организаций, планирующих создать SOC, считают необходимым внедрение ИИ

Практически все организации в мире, которые планируют строить центры мониторинга кибербезопасности — полностью сами или частично с помощью подрядчиков, намерены внедрять в них искусственный интеллект.