PromptFlux і нова хвиля ШІ-малварі: самомодифікація коду та зловживання LLM

CyberSecureFox 🦊

Кіберзлочинці переходять від використання ШІ лише на підготовчих етапах до його впровадження безпосередньо у виконавчий код. За даними Google Threat Intelligence Group (GTIG), з’являються зразки, що динамічно змінюють власний код у рантаймі, підвищуючи адаптивність і ускладнюючи виявлення класичними засобами захисту.

Самомодифікована ШІ-малварь: що змінює правила гри

Ключовий приклад — експериментальний VBScript-дроппер PromptFlux. Він зберігає модифіковані копії в автозавантаженні Windows, поширюється через знімні носії та мережеві шари, а головне — інтегрований з Gemini API. За допомогою запитів до мовної моделі зразок перегенеровує обфускований код, намагаючись зірвати сигнатурне виявлення і статичний аналіз.

Thinking Robot: LLM-драйвер обходу захистів

Найінноваційніший модуль PromptFlux — Thinking Robot, що періодично запитує у Gemini нові тактики обходу антивірусів. Формалізовані, машиночитані промпти свідчать про спробу збудувати метаморфічний скрипт — коли змінюється не лише «упаковка», а й сама структура коду, що істотно ускладнює сигнатурний і шаблонний аналіз. Для порівняння, поліморфізм зазвичай торкається шифрування чи упаковки, не змінюючи логіку виконання.

Атрибуція та контрдії Google

GTIG оцінює PromptFlux як ранній прототип із обмеженою функціональністю, однак він демонструє напрям еволюції загроз. Компанія заблокувала доступ зразка до Gemini API та видалила інфраструктуру кампанії. Прив’язати активність до конкретної групи наразі не вдалося.

Зловживання LLM у реальних атаках: приклади GTIG

Окрім експериментальних зразків, GTIG описує практичні кейси. Китайська APT41 застосовувала модель для вдосконалення C2-фреймворку OSSTUN та відбору бібліотек обфускації. Інша китайська група маскувалася під учасника CTF, аби обходити фільтри LLM і отримувати технічні деталі експлуатації вразливостей.

Іранська MuddyCoast (UNC3313) видавала себе за студента, використовуючи Gemini для розробки й налагодження шкідників; під час операцій оператори ненароком розкривали C2-сервери та ключі. APT42 генерувала фішингові приманки й створила «агента обробки даних», який перетворює природну мову на SQL-запити для збору персональних даних.

Північнокорейська Masan (UNC1069) залучала Gemini у схемах крадіжок криптовалют, багатомовному фішингу та створенні дипфейкових приманок. Група Pukchong (UNC4899) використовувала ШІ для підготовки експлойтів проти мережевих пограничних пристроїв і браузерів. У всіх випадках Google блокувала пов’язані акаунти та посилювала захист моделі.

Кримінальні LLM-сервіси: «ринок продуктивності» для атак

GTIG відзначає зростання пропозицій «ШІ для хакерів» на англо- та російськомовних форумах: від генераторів дипфейків до інструментів для розробки малварі, фішингу та експлуатації вразливостей. Зловмисники копіюють маркетинг легітимних платформ, обіцяючи «зростання ефективності процесів», пропонують безкоштовні редакції та платний API. За словами технічного керівника GTIG Біллі Леонарда, обмеження мейнстримових платформ стимулюють перехід до нелегальних моделей без правил, знижуючи бар’єр входу для менш досвідчених акторів.

Що робити захисникам: пріоритети та контроль

Інтеграція LLM у ланцюжки атак пришвидшує ітерації шкідників, підвищує різноманіття варіантів і зменшує вартість розробки. Організаціям варто посилити моніторинг вихідного трафіку до LLM/API, запровадити контроль цілісності сценаріїв (хеш-контроль, підписування), застосовувати allowlist для автозавантаження та обмежувати запис на знімні носії без бізнес-потреби.

Критичною є поведінкова аналітика, здатна виявляти нетипові виклики скриптів, самомодифікацію коду і динамічну обфускацію. Варто розвивати defender’s AI для кореляції телеметрії, аналізу обфускацій і генерації контрзаходів, а також забезпечити прозорість інтеграцій із LLM-сервісами на рівні політик і журналювання.

Перехід до ШІ-посиленої малварі лише починається, проте тренд стійкий. Поєднання контролю вихідних API-звернень, обмеження прав сценаріїв, навчання персоналу та координації з провайдерами ШІ — на кшталт оперативних блокувань у кейсі PromptFlux — допоможе зменшити вікно атаки й підвищити стійкість інфраструктури.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.