Google раскрыла опасность новых семейств вредоносов на базе ИИ

Google Threat Intelligence Group (GTIG) в своем отчёте предупредила о новом виде вредоносного ПО на базе искусственного интеллекта, которое использует большие языковые модели. Особо выделены два семейства — PromptFlux и PromptSteal.

«Эти инструменты динамически генерируют вредоносные скрипты, скрывают свой код, чтобы уклониться от обнаружения, действуя по запросу, без жёсткого кодирования в софте. Хотя это пока ещё зарождающееся явление, оно представляет собой значительный шаг к созданию более автономного и адаптивного зловреда», — говорится в документе.

PromptFlux — это дроппер, написанный на VBScript, который «регенерируется» с помощью API Google Gemini. Он побуждает LLM переписывать свой исходный код «на лету», а затем сохранять обфусцированную версию в папке «Автозагрузка». PromptSteal — это майнер, написанный на Python, запрашивающий LLM Qwen2.5-Coder-32B-Instruct для генерации однострочных команд Windows для сбора информации и документов в определённых папках и отправки данных на сервер управления и контроля.

Среди других семейств, любимых злоумышленниками, названы FruitShell, PromptLock и QuietVault. Google предупредила, что рынок инструментов ИИ для киберпреступности развивается стремительными темпами. Есть множество предложений в сфере поддержки фишинга, разработки вредоносного софта и исследования уязвимостей. Также отмечены продолжающиеся попытки обойти ограничения Gemini, используя в подсказках «уловки, напоминающие социальную инженерию».

Руководитель службы безопасности AppOmni Кори Михал увидел в отчёте GTIG отражение того, что его компания наблюдает в ландшафте угроз SaaS: «Вредоносное ПО на основе ИИ видоизменяет свой код, делая традиционное обнаружение на основе сигнатур неэффективным. Системы обнаружения должны учитывать создание необычных процессов, выполнение скриптов или неожиданный исходящий трафик. Корреляция поведенческих сигналов на конечных точках, SaaS-решениях и телеметрии идентификационных данных позволит организациям выявлять злоумышленников, использующих ИИ, и пресекать их действия до того, как данные будут украдены».

Руководитель группы киберразведки в Cofense Макс Гэннон заявил, что применение нейросетей на каждом этапе информационного вторжения должно вызывать беспокойство у сетевых защитников: «Я ожидаю, что в ближайшем будущем предприимчивые злоумышленники будут продавать комплексные наборы на основе ИИ, которые генерируют все звенья цепочки атак и не требуют никаких знаний, что делает единственным препятствием для входа плату за подписку».

 

Усам Оздемиров

12 ноября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий
31.03.2026
Telegram теряет охваты, но помнит о кибербезопасности
31.03.2026
Хакеры украли данные ЕК в результате взлома платформы AWS
31.03.2026
Предложение: За дипфейки — до семи лет заключения
31.03.2026
Минцифры формализует переписку между гражданами, бизнесом и госорганами
31.03.2026
Новый закон усилит идентификацию клиентов банков
31.03.2026
Киберполигон Ampire позволит проводить киберучения в защищенной независимой среде
31.03.2026
Крупный заказчик защитил каналы связи между ЦОДами с помощью СКЗИ «Квазар»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных