Эксперты призывают к осторожности при использовании DeepSeek

Эксперты призывают к осторожности при использовании DeepSeek

Эксперты призывают к осторожности при использовании DeepSeek

Эксперты в области искусственного интеллекта (ИИ) призывают к осторожности при использовании сервиса DeepSeek из-за возможных рисков, связанных со сбором данных для обучения нейросетей и их потенциальной передачей третьим лицам.

Китайский стартап DeepSeek представил одноимённый чат-бот, разработка которого обошлась как минимум в несколько раз дешевле американских аналогов и требует меньше вычислительных ресурсов.

Запуск сервиса вызвал широкий резонанс: DeepSeek стремительно занял лидирующие позиции по числу загрузок в магазинах приложений, а капитализация технологических компаний в США сократилась более чем на 1 трлн долларов.

Президент США Дональд Трамп назвал появление DeepSeek тревожным сигналом для американской индустрии ИИ и призвал активизировать национальные разработки. Как заявила пресс-секретарь Белого дома Каролин Ливитт, влияние DeepSeek станет одной из ключевых тем первого заседания Совета национальной безопасности.

В то же время генеративные ИИ-модели нуждаются в больших объёмах данных для обучения, и многие компании собирают информацию о пользователях без их явного согласия. Ранее в подобных практиках уже обвиняли Microsoft.

Согласно политике конфиденциальности DeepSeek, сервис хранит на своих серверах IP-адреса, User-Agent, данные об устройствах, куки, отчёты о сбоях, журналы производительности, шаблоны нажатий клавиш, язык системы и другую техническую информацию. Причём даже после удаления учётной записи часть данных может оставаться в системе.

Из-за потенциальных угроз безопасности и этических вопросов, связанных с происхождением и использованием модели, военно-морской флот США запретил использование DeepSeek.

Член консультативного совета по искусственному интеллекту при ООН Венди Холл в комментарии для Guardian отметила, что китайские технологические компании обязаны соблюдать законодательство КНР. В частности, Закон о национальной разведке Китая предписывает гражданам и компаниям содействовать спецслужбам страны.

Она также напомнила, что генеративные ИИ-модели подвержены так называемым «галлюцинациям», а значит, результаты работы DeepSeek могут содержать дезинформацию.

Профессор Оксфордского университета Майкл Вулдридж в интервью Guardian выразил основное опасение по поводу возможной утечки конфиденциальных данных. Он предостерёг пользователей от передачи личной или корпоративной информации любым чат-ботам на основе ИИ, включая ChatGPT.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru