Sky News напугал британских телезрителей "киберапокалипсисом"

Sky News напугал британских телезрителей "киберапокалипсисом"

Спутниковый телеканал, ссылаясь на неназванные источники, поведал своим зрителям о том, что исходный код червя Stuxnet стал доступен самым широким кругам злоумышленников и уже предлагается для приобретения 'за разумную цену' на киберкриминальных форумах. Журналисты посвятили этой теме целый сюжет, озаглавленный "Супер-вирус - будущее оружие кибертеррористов".



Помимо прочего, в рамках сюжета демонстрировалось интервью с консультантом британского правительства по вопросам информационной безопасности Уиллом Джилпином, который рассказал аудитории Sky News, что теперь червь может быть адаптирован для нападений на электросети, транспортные системы, службы реагирования на чрезвычайные ситуации и т.д. "Мы отстали на целое поколение и уже проиграли войну за киберпространство", - заявил, в частности, г-н Джилпин.


Сюжет вызвал неодобрительную реакцию со стороны ряда антивирусных экспертов. Так, представитель Sophos Пол Даклин раскритиковал репортаж Sky News, обвинив журналистов в нагнетании панических настроений, подмене фактов предположениями и стремлении к излишней сенсационности; по мнению специалиста, финансово ориентированное вредоносное программное обеспечение и его многочисленные распространители - мошенники, кардеры, взломщики и прочие киберпреступники - представляют гораздо большую опасность для общества, нежели Stuxnet и любые его вариации.


"Подобные статьи или сюжеты о Stuxnet, написанные безответственными авторами и основанные на неточных или ошибочных сведениях, дезинформирующих аудиторию, создают у зрителей и читателей ложное ощущение второстепенности проблемы IT-криминала. На фоне деклараций об 'угрозе кибервойны' преступления в сфере информационных технологий кажутся незначительными, хотя на самом деле это довольно превратное представление", - написал г-н Даклин в корпоративном блоге.


Эксперт выразил уверенность в том, что идея о кибертеррористах, напускающих орды модифицированных образцов Stuxnet на транспортную систему Великобритании, по степени своей связи с реальностью располагается где-то в районе заявлений о наличии у Ирака оружия массового поражения. Конечно, Stuxnet - это сложная и интересная угроза, а тот факт, что вредоносный функционал червя направлен против иранской ядерной программы, придает всей ситуации, сложившейся вокруг него, некоторую остроту, однако уделять ей исключительное внимание и излишне увлекаться темой "глобальной кибервойны", по мнению специалиста Sophos, не следует.


The Register

" />

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru