Атака OneFlip показывает уязвимость нейросетевых систем защиты

Атака OneFlip показывает уязвимость нейросетевых систем защиты

Атака OneFlip показывает уязвимость нейросетевых систем защиты

Исследователи из CYFIRMA выявили кампанию, которую назвали OneFlip. Её суть — в том, что злоумышленникам достаточно изменить всего один бит в файле, чтобы обмануть нейросетевые фильтры безопасности и незаметно открыть бэкдор на компьютере жертвы.

За атакой стоит группировка Transparent Tribe (APT36), которая традиционно работает против Индии.

В этот раз под удар попали госучреждения, использующие национальную ОС BOSS GNU/Linux, но параллельно группа не отказалась и от Windows-ловушек для смешанных инфраструктур.

Фишинговое письмо, впервые замеченное 1 августа, содержит архив с названием Meeting_Notice_Ltr_ID1543ops.pdf_.zip. Внутри лежит ярлык Meeting_Ltr_ID1543ops.pdf.desktop, который выглядит как PDF-документ. Для пользователей — и даже для некоторых МО-фильтров почтовых систем — это выглядит вполне безобидно.

На деле же ярлык запускает цепочку:

  • вместо PDF-ридера срабатывает Bash-однострочник;
  • через curl подгружается зашифрованный ELF-файл;
  • он сохраняется в /tmp, получает права на запуск и стартует;
  • чтобы не вызывать подозрений, открывается обычный PDF в Google Drive.

Бэкдор закрепляется в системе через systemd и cron, устанавливает скрытые таймеры и создаёт канал связи с сервером управления по TCP/4000. Исследователи уже зафиксировали кражу SSH-ключей, списков пользователей и других данных, что указывает на подготовку к более масштабному проникновению в сеть.

Главная особенность OneFlip — обход современных систем фильтрации, основанных на нейросетях. Малейшее изменение в строке запуска делает файл почти неотличимым от легитимного шаблона: модель продолжает считать его «чистым», а пользователь видит только иконку PDF.

 

Эксперты советуют администраторам:

  • ограничить исполнение файлов в /tmp (noexec-монты),
  • блокировать доступ к свежезарегистрированным доменам,
  • проверять .desktop-файлы на наличие цепочек команд,
  • расширять обучающие выборки МО-моделей за счёт Linux-артефактов.

По оценке CYFIRMA, APT36 продолжит развивать технику до тех пор, пока защитные модели не научатся распознавать такие минимальные изменения. А пока кампания даёт злоумышленникам устойчивый и скрытый доступ к ключевой инфраструктуре в Индии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число утечек данных из российских школ, колледжей и вузов выросло на 20%

В образовательных учреждениях России за первое полугодие 2025 года зафиксировано 18 случаев утечек конфиденциальной информации. Это на 20% больше, чем за тот же период 2024 года, когда было зарегистрировано 15 инцидентов. Такие данные приводит экспертно-аналитический центр InfoWatch.

Всего в первой половине этого года из российских школ, колледжей и вузов утекло около 1,7 млн записей персональных данных — против 1,4 млн годом ранее.

Интересно, что в мире ситуация обратная: количество инцидентов снизилось. В глобальном масштабе зарегистрировано 168 утечек (на треть меньше, чем в прошлом году), однако число скомпрометированных записей резко выросло — 65,3 млн против 40,6 млн год назад. То есть атак стало меньше, но масштаб каждой вырос.

Эксперты отмечают, что данные российских учебных заведений всё чаще попадают на площадки в даркнете. Там можно встретить объявления о продаже информации, похищенной из вузов, государственных и частных школ, а также центров повышения квалификации. При этом далеко не все такие инциденты получают официальное подтверждение.

«Образовательный сектор — это кладезь чувствительной информации: персональные данные учащихся и сотрудников, финансовые сведения, научные материалы. Всё это привлекает и хакеров, и инсайдеров. Утечки подрывают доверие к организациям и могут отпугнуть будущих студентов и их родителей. Поэтому цифровизация образования должна идти рука об руку с кибербезопасностью», — отметил руководитель направления аналитики InfoWatch Андрей Арсентьев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru