3,5 тыс. интернет-магазинов на базе InSales.ru подверглись DDoS-атаке

3,5 тыс. интернет-магазинов на базе InSales.ru подверглись DDoS-атаке

Более 3,5 тыс. интернет-магазинов, работающих на коммерческой CMS InSales.ru, попали под мощную DDoS-атаку. По информации представителей InSales.ru, масштаб атаки был беспрецедентным: на серверы платформы приходил поток паразитного трафика объёмом до 10Гбит в секунду, что было направлено как на исчерпание ресурсов серверов, где расположены сайты интернет-магазинов, так и на забивание каналов связи на уровне дата-центра.

Атака продолжалась в течение трёх дней — с 10 по 12 декабря, и каждый день менялась стратегия нападения. Администраторы платформы InSales.ru успешно отражали данные атаки, хотя потери доступности интернет-магазинов для покупателей и владельцев бизнеса не удалось избежать. По данным администраторов платформы InSales.ru, суммарное время, когда платформа не была доступна покупателям, составило 3 часа 5 минут за три дня атаки. Хотя для владельцев магазинов и частых посетителей интернет-магазины могли быть недоступны и большее время из-за особенности работы системы доменных имён и их кэширования на уровне локальных машин, пишет cnews.ru.

Окончательно побороть атаку удалось путём подключения к серверам платформы InSales.ru специализированной сети фильтрации трафика Qrator, занимающейся защитой сайтов крупных СМИ и других высоконагруженных сайтов. В результате паразитный трафик был полностью изолирован, атаку удалось остановить, а 3,5 тыс. интернет-магазинов стали снова бесперебойно доступны всем покупателям.

«DDoS-атаки на сайты магазинов на платформе InSales.ru мы наблюдаем и отражаем уже более двух лет. В прошлом году, например, в среднем на платформу совершалось две атаки в неделю, что никак не отражалось на работоспособности магазинов. Администраторы платформы InSales.ru разработали специальные инструменты локализации атак. В результате в среднем при атаке все магазины, кроме атакуемого, вообще не замечали угрозы, а атакуемый магазин обычно был недоступен не более получаса. Этого времени было достаточно, чтобы система научилась отделять паразитный трафик от пользовательского», — рассказал CNews генеральный директор InSales Тимофей Горшков.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru