История вредоносных программ одной картинкой

ESET рассказала об истории вредоносного софта

Компания ESET опубликовала интересную инфографику, которая рассказывает о 30-летней истории разработки вредоносного софта. Специалисты сообщили о датах возникновения и подробностях самых известных экземпляров такого ПО.

Первый вид вредоносного софта под названием Brain появился в Пакистане в 1986 году. Программа заражала загрузочный сектор дискет. Её изобрели не со злым умыслом, а ради веселья и исследования. Код содержал имена, адреса и контактные данные своих создателей. Brain сделали для исследования брешей безопасности в операционной системе. Об этом в интервью 2011 года заявил один из авторов кода Ам-джад Фарук Алви (Amjad Farooq Alvi).

В следующем году появился вирус Stoned из Новой Зеландии. Он выводил на загрузочный экран компьютера фразу «Your PC is now Stoned!» через каждые восемь запусков ПК. Первым опасным вредоносным софтом был Morris Worm. Изначально целью программы был подсчет количества ПК, подключенных к Сети. К сожалению, в софте был баг, который заставлял его постоянно дублировать себя и распространять с зараженного компьютера на соединенные устройства.

В 1995 году появился первый макровирус, который использовал функцию макро в Microsoft Word. Это позволило пользователям записывать команды, которые выполняются автоматически и не делать одно и то же задание снова и снова. Вскоре начали выходить AOL трояны, а затем червь Melissa, который заражал сети Microsoft и Intel, рассылая себя первым 50 контактам в почтовом клиенте Outlook.

Первым мобильным вредоносным софтом считается Commwarrior, найденный в 2005 году. Его распространяли через мультимедийные сообщения, отосланные с помощью Bluetooth. Изначально целью софта были телефоны на операционной системе Symbian Series 60.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ShadowLeak: эксперты нашли способ красть данные через серверы ChatGPT

Специалисты компании Radware рассказали о необычной атаке на ChatGPT, которую они назвали ShadowLeak. В отличие от привычных схем с обманом пользователей, здесь ничего делать не нужно: злоумышленнику достаточно отправить жертве «правильное» письмо.

Атака была нацелена на функцию Deep Research — она предназначена для многошаговых исследований и может сама обрабатывать письма или документы.

Вредоносное письмо выглядит безобидно, но внутри спрятаны инструкции. Когда ChatGPT начинает, например, пересказывать письма из почтового ящика, агент «включает» скрытые команды и пересылает данные на сайт злоумышленника.

Главное отличие от похожих атак — всё происходит на стороне серверов OpenAI, а не на устройстве пользователя. То есть утечка идёт напрямую из облака, а в клиенте никаких следов не остаётся.

Radware показала, что таким способом можно вытягивать данные не только из Gmail, но и из Google Drive, Outlook, Dropbox, Microsoft Teams, GitHub и других сервисов, которые могут быть связаны с ChatGPT.

 

Авторы атаки позаботились о деталях: «убеждали» бота, что у него есть все права, внушали срочность, предлагали несколько попыток и даже объясняли, что «данные и так публичные».

Radware сообщила об уязвимости 18 июня, и в начале августа OpenAI её закрыла. Сейчас ShadowLeak уже не работает. Но исследователи считают, что подобных «дыр» ещё много, и советуют компаниям внимательно следить за действиями ИИ-агентов и сверять их с реальными задачами пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru