В почтовых ящиках стало меньше мусора, но больше вирусов

В почтовых ящиках стало меньше мусора, но больше вирусов

Прошедший 2011 год продолжил тенденцию последних лет, продемонстрировав положительную динамику снижения количества спама. Активизация борьбы с ботнетами в 2010 году не прошла бесследно и привела к снижению объема почтового мусора, который с пикового значения в 85,2% в 2009 году опустился до 80,26% по итогам прошлого года.



Однако сокращение количества спам-сообщений сопровождалось тревожной тенденцией, связанной с тем, что почтовый мусор становится все более опасным. В 2011 году доля писем с вредоносными вложениями увеличилась в 1,7 раз по сравнению с предыдущим годом и составила 3,8%. Злоумышленники, которые стоят за рассылкой таких сообщений, активно прибегают к использованию методов социальной инженерии. С этой целью они могут маскировать свои послания под официальные уведомления от органов власти или веб-ресурсов, заманивать пользователей предложениями различных подарков. Не гнушаются мошенники и откровенным запугиванием от имени администрации различных интернет-сервисов, угрожая, например, якобы заблокировать доступ на эти ресурсы владельцам личных аккаунтов. Кроме этого, нередко преступники делают ставку на любопытство и невнимательность пользователей, маскируя вложения в разосланных письмах под электронные билеты, инструкции по восстановлению пароля от почтового ящика и многое другое.

Одной из ярких тенденций минувшего года стал так называемый целевой фишинг, распространявшийся злоумышленниками по заранее выбранным адресам пользователей. Как правило, такие рассылки преследуют одну цель – завладеть регистрационными данными пользователей для получения доступа к их аккаунтам в интернет-сервисах, онлайн-банкинге или для кражи конфиденциальной информации компании-работодателя. Примером этого могут служить персонифицированные письма, в которых в отличие от традиционного спама содержится личное обращение к получателю. Такие рассылки немногочисленны, что существенно осложняет борьбу с ними с помощью защитного ПО.

Не остались без внимания спамеров и громкие события года, которые традиционно используются злоумышленниками для обмана пользователей. Землетрясение в Японии, смерть ливийского лидера Муаммара Каддафи и северокорейского вождя Ким Чен Ира фигурировали в так называемых «нигерийских» письмах, которые рассылались с целью мошенничества.

Большие изменения произошли среди стран-распространителей незапрошенной корреспонденции. Лидер 2010 года, США (-9,24%), по итогам прошедшего года даже не вошли в первую десятку рейтинга. Аналогичным образом изменились и позиции России (-2,8%), которая переместилась с 3-й на 9-ю строчку.
На вершине же пьедестала обосновалась Индия (+4%), прежде занимавшая второе место. Далее за ней следуют Бразилия (+3,4%) и Индонезия (+5,15%), поднявшиеся с 5-й и 16-й позиции соответственно. Региональное распределение источников спама, напротив, не претерпело существенных изменений, и больше всего почтового мусора по-прежнему распространяется с территории государств Азии, Латинской Америки и Восточной Европы.

«Давление мирового IT-сообщества и правоохранительных органов разных стран на спам-бизнес приносит свои плоды. Однако в целом незапрошенная корреспонденция становится более опасной и в дальнейшем все большее распространение получат адресные рассылки, нацеленные на кражу корпоративных и частных конфиденциальных данных, – отмечает Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского». – Как видно на примере развивающихся стран, доступность высокоскоростного Интернета, относительная низкая компьютерная грамотность пользователей и отсутствие специального законодательства создает питательную почву для спамеров. Именно поэтому бороться с этой угрозой следует комплексно, уделяя особое внимание повышению осведомленности населения о правилах информационной безопасности».

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru