Борьба со спамерами приносит свои плоды

Борьба со спамерами приносит свои плоды

«Лаборатория Касперского» подвела итоги активности спамеров в марте 2012 года. В этом месяце экспертам компании совместно с коллегами из других организаций, специализирующихся в области информационной безопасности, удалось обезвредить новую версию нашумевшего ботнета Hlux/Kelihos. В результате доля электронного мусора в почтовом трафике по итогам месяца сократилась на 3,5%, составив в среднем 75%. В абсолютных цифрах это означает, что количество спама по сравнению с февралем уменьшилось почти на 20%.



Однако снижение объемов незапрошенной электронной корреспонденции никак не сказалось не степени ее опасности. Показатель срабатывания почтового антивируса остался на уровне прошлого месяца (2,8%). Более того, распространители вредоносного кода с помощью электронной почты придумывают все новые, более хитрые уловки социальной инженерии.

Наиболее ярким примером этого стала зафиксированная в период с 20 по 23 марта рассылка сообщений, подделанных под электронные подтверждения о приобретении авиабилета. В письме предлагалось пройти онлайн-регистрацию на рейс, запланированный на 20 марта. Для этого необходимо было перейти по указанной ссылке. После перехода на компьютер устанавливался троянец, который затем загружал печально известную вредоносную программу ZeuS/Zbot, предназначенную для кражи данных клиентов различных платежных онлайн-сервисов.

Кроме того, не остались без внимания спамеров такие события, как День святого Патрика, приближающаяся Пасха и выпуск iPad3. Русскоязычный «пасхальный» спам содержит много рекламы подарков, а также туров и экскурсий на Святую землю.

В США поклонникам «яблочной» продукции злоумышленники предлагали бесплатно стать обладателями iPad3. Они использовали новинку компании Apple как приманку – чтобы заставить пользователя вступить в финансовую пирамиду, перейти по фишинговой или вредоносной ссылке, либо установить рекламную программу. В Рунете же рассылались сообщения, в которых небольшие магазины или даже перекупщики в России, на Украине и еще некоторых странах Европы предлагали приобрести iPad3 или оставить на него предварительный заказ.

«Март не принес существенных изменений в рейтинг государств-источников спама. «Тройку» лидеров по-прежнему составляют Индия, Индонезия и Бразилия, а Россия поднялась на одну ступень вверх и теперь занимает 13-ю позицию, – комментирует старший спам-аналитик «Лаборатории Касперского» Мария Наместникова. – Как мы и предполагали, доля партнерского спама в Рунете сохраняется на достаточно высоком уровне – около трети всех сообщений. Доля заказного спама по сравнению с февралем выросла практически до 60%. Однако к лету ситуация, скорее всего, изменится, и заказных рассылок станет меньше, а количество сообщений, содержащих саморекламу спамеров и партнерского спама, наоборот, увеличится».

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru