Обнаружен новый троян для Android

Обнаружен новый троян для Android

Не смотря на все предупреждения специалистов об опасности использования неофициальных версий программного обеспечения, пользователи продолжают устанавливать такие приложения на свои устройства. На днях появилось сообщение о появлении нового трояна, нацеленного на уязвимости в неофициальных версиях операционной системы Android.

По словам специалистов в области безопасности компании Lookout, было обнаружено восемь версий вредоносной программы jSMSHider, которой были снабжены легитимные приложения для Android.

Отличительной особенностью является то, что троян нацелен на уязвимость, благодаря которой становится возможной установка приложений, имеющих идентичный операционной системе регистрационный ключ, а, следовательно, любая программа может быть установлена не запрашивая разрешение пользователя.

Этим и воспользовались вирусописатели, снабдив такими ключами свое творение. Попав систему, вредонос устанавливает дополнительную программу, которая  имеет связь с удаленным сервером. В ее функционал входит чтение, отправка и создание SMS сообщений, посещение указанных вредоносных ресурсов - все это осуществляется в фоновом режиме. А связь с удаленным сервером происходит посредством зашифрованных сообщений.

По словам экспертов, степень риска заражения пока невысок, поскольку распространяется он в основном через китайские альтернативные ресурсы. Однако, рано или поздно, новые версии трояна могут появиться и на других подобных ресурсах.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru