Хакеры из Китая атаковали компании, работающие на Пентагон

Хакеры из Китая атаковали компании, работающие на Пентагон

Весной и летом этого года сразу несколько американских кампаний, работающих на правительственные агентства и Пентагон, подверглись кибертатакам со стороны группы хакеров из Китая. В этот раз речь идет не о каком-то новом вирусе - сетевые бандиты пытались получить доступ к секретным данным, рассылая обычные письма.

Таким нападениям подверглись, в частности, консалтинговая компания в Вашингтоне, занимающаяся вопросами национальной безопасности, ещё пара фирм, работающих на разведывательные ведомства и специализирующихся на промышленной безопасности. Письма, рассылаемые сотрудникам, смотрелись совершенно обычными на вид. Они были подписаны якобы знакомыми сотрудников или были оформлены, как рекламные послания. Основной целью их было завлечь получателя на определенный сайт. После чего за работу принимались уже сами хакеры, сообщает tasstelecom.ru.

Благодаря такому каналу связи они проникали через компьютер "жертвы" в сеть компании. Само собой, чтобы "наживка" сработала, она должна была быть оформлена крайне правдоподобно, и каждой такой атаке предшествовала тщательная разведка, чтобы итоговое послание выглядело правдоподобнее обычного спама. На языке специалистов это называется "социотехникой". Найти злоумышленников в таком случае достаточно трудно, так как они не шлют письма напрямую, а используют различные промежуточные адреса, так называемые "зеркала".

Опасность тут заключается в том, что проникновение в систему не всегда удается засечь. По сути, хакер может использовать код, который будет находится там годами. Специалисты утверждают, что при грамотной подготовке проникнуть таким образом можно куда угодно.

В Белом доме проблему кибербезопасности давно считают одной из приоритетных. Там уже подготовлен проект исполнительного указа президента, который введет для частных компаний стандарты по защите своих компьютеров от кибератак. Как пояснили представители администрации, речь идет о решении, согласно которому предприниматели будут обязаны не просто сами защищать себя от возможных нападений со стороны хакеров или вирусных атак, но делать это по специально разработанным властями стандартам. Причем эти инструкции будут обновляться - за появлением новых угроз будет следить специальный совет, в который войдут представители профильных служб.

"Исполнительный указ являются одной из тех инициатив, которые, как мы думаем, соотносятся с поручением президента сделать всё, что можно, чтобы защитить нашу нацию от киберугроз", - сказала в интервью газете "Вашингтон пост" представитель Совета национальной безопасности США при Белом доме Кэйтлин Хейден.
В Конгрессе США уже обсуждался подобный законопроект. Демократы идею в целом поддержали. А вот республиканцы выступили против, мотивируя это тем, что подобные ограничения "задушат" инновации.

ChatGPT и Gemini генерируют пароли, которые можно взломать за часы

Генеративный ИИ плохо справляются с созданием надёжных паролей. К такому выводу пришли специалисты компании Irregular, изучающие вопросы безопасности ИИ. Исследователи протестировали Claude, ChatGPT и Gemini. Всем моделям дали одинаковую задачу: сгенерировать 16-символьный пароль с буквами разного регистра, цифрами и спецсимволами.

На первый взгляд результаты выглядели убедительно: онлайн-проверки сложности показывали «очень сильный пароль» и даже обещали «сотни лет» на взлом такой комбинации. Но, как выяснилось, это иллюзия.

Проблема в том, что чекеры не учитывают характерные шаблоны, которые используют языковые модели. А вот злоумышленники могут учитывать. По данным Irregular, все протестированные ИИ генерировали пароли с повторяющимися структурами — особенно в начале и в конце строки.

Например, при 50 отдельных запросах к Claude (модель Opus 4.6) исследователи получили только 30 уникальных паролей. Причём 18 из них оказались полностью идентичными. Почти все строки начинались и заканчивались одинаковыми символами. Кроме того, ни в одном из 50 вариантов не было повторяющихся символов, что тоже говорит о предсказуемости, а не о случайности.

 

Похожие закономерности обнаружились и у OpenAI GPT-5.2 и Gemini 3 Flash. Даже когда исследователи попросили модель Nano Banana Pro «написать случайный пароль на стикере», характерные шаблоны Gemini всё равно сохранялись.

 

The Register повторил эксперимент с Gemini 3 Pro. Модель предлагала три варианта: «высокой сложности», «с упором на символы» и «случайный буквенно-цифровой». Первые два следовали узнаваемым шаблонам, а третий выглядел более случайным. При этом Gemini отдельно предупреждала, что такие пароли не стоит использовать для важных аккаунтов, и советовала воспользоваться менеджером паролей — например, 1Password или Bitwarden.

 

Irregular пошла дальше и оценила энтропию (меру случайности) таких паролей. Для 16-символьных строк, созданных LLM, она составила примерно 20–27 бит. Для действительно случайного пароля той же длины показатель должен быть около 98–120 бит.

 

В практическом плане это означает, что подобные ИИ-пароли теоретически можно перебрать за несколько часов, даже на старом компьютере.

Дополнительная проблема в том, что шаблоны позволяют выявлять, где ИИ использовался для генерации паролей. Поиск характерных последовательностей символов в GitHub уже приводит к тестовым проектам, инструкциям и документации с такими строками.

В Irregular считают, что по мере роста популярности вайб-кодинга и автоматической генерации кода проблема может только усилиться. Если ИИ будет писать большую часть кода (как ранее предполагал CEO Anthropic Дарио Амодеи), то и слабые пароли, созданные моделями, могут массово проникнуть в проекты.

RSS: Новости на портале Anti-Malware.ru