Знаменитости стали новой целью хакеров

Twitter Алека Болдвина и певицы Шер взломали

После того как хакеры взломали Twitter-аккаунты крупнейших американских компаний, они начали получать неавторизированный доступ к учетным записям знаменитостей. Пару дней назад был взломан аккаунт певицы и актрисы Шер. На страницах ее микро-блога начали появляться ссылки на сомнительные продукты для похудения. Однако злоумышленники на этом не остановились. Сегодня они взломали учетную запись Twitter, принадлежащую актеру Алеку Болдвину.

Твиттер «Alec Baldwin Foundation» был взломан для того, чтобы привлечь многочисленных подписчиков актера на сомнительные вебсайты с все теми же лекарствами для похудения. Учитывая, что у знаменитости более 1 миллиона фолловеров, жертв у злодеев оказалось предостаточно. Вскоре актер сумел вернуть контроль над блогом и нецензурно высказался по поводу деятельности взломщиков. Отметим, что Болдвин – большой любитель гаджетов. Однажды его даже сняли с авиарейса за то, что он отказался выключить смартфон с любимой игрой.

Твиттер Алека Болдвина.

Количество знаменитостей, пострадавших от взломщиков, в последнее время постоянно растет. Существует немало способов завладеть чужим аккаунтом, но в случае с певцами и актерами сделать это еще проще, потому что большинство из них примеряют слабые пароли, которые хакеры взламывают за секунды. Чтобы повысить безопасность вашей учетной записи эксперты советуют использовать более сложные аккаунты и не оставлять свою информацию на сомнительных сайтах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru