Check point обнаружил глобальную шпионскую компанию

Check point обнаружил глобальную шпионскую компанию

Check Point, опубликовал отчет об обнаружении группы злоумышленников, которая, вероятно, происходит из Ливана и связана с его политическим силам. Исследователи из подразделения Check Point Malware and Vulnerability Research Group обнаружили систему Volatile Cedar, которая использует для атак специально разработанные вредоносные программы под кодовым названием Explosive.

Кампания стартовала еще в начале 2012 года, в ее рамках были проведены успешные атаки на целый ряд ресурсов по всему миру. В результате этих атак злоумышленники получили возможность отслеживать действия жертв и похищать их данные.

Мы можем подтвердить, что на сегодняшний день  в число жертв группировки входят организации оборонной промышленности, телекоммуникационные и медиакомпании, а также образовательные учреждения. Природа атак и их последствия говорят о том, что целью злоумышленников является получение не финансовых выгод, а доступа к конфиденциальной информации жертв атак.

Ключевые результаты исследования:

  • Volatile Cedar — это целенаправленная и прекрасно организованная кампания. Она направлена на тщательно выбранные организации, при этом масштаб заражения держится под контролем, что позволяет злоумышленникам выполнять задачи с минимальным риском обнаружения.
  • Первые доказательства функционирования Explosive появились в ноябре 2012 года. С тех пор было обнаружено несколько версий этого вредоносного ПО.
  • Метод работы данной преступной группировки заключается в атаках на доступные извне веб-серверы, при этом поиск уязвимостей выполняется как в автоматическом, так и в ручном режиме.
  • Получив доступ к серверу и контроль над ним, злоумышленник может использовать его как опорную точку для изучения, идентификации и атак на дополнительные ресурсы, находящиеся  в сети организации. Мы обнаружили признаки как попыток онлайн-проникновения, так и механизма распространения вредоносного ПО через зараженные USB-носители.

«Volatile Cedar — это очень интересная вредоносная кампания. Она успешно работает на протяжении долгого времени, избегая обнаружения за счет хорошо спланированных и аккуратно управляемых процессов. Система постоянно отслеживает действия своих жертв и моментально реагирует на инциденты обнаружения, — говорит Дэн Вайли (Dan Wiley), глава подразделения Incident Response & Threat Intelligence Check Point Software Technologies. — Это один из образов целевых атак будущего: вредоносное ПО тихо наблюдает за сетью, похищает данные и может быстро сменить стратегию действий при обнаружении антивирусным приложением. Поэтому организациям нужно использовать проактивный подход к обеспечению безопасности своих сетей».

 

ИИ-браузеры не избавятся от угрозы инъекции в промпт, признали в OpenAI

OpenAI признала: инъекции в промпт — одна из самых сложных и живучих угроз для ИИ, и полностью избавиться от неё в ближайшее время не получится. Об этом компания написала в блоге, посвящённом усилению защиты своего ИИ-браузера ChatGPT Atlas.

Инъекции в промпт (prompt injection) — это атаки, при которых ИИ «подсовывают» скрытые инструкции, например в письмах или на веб-страницах, заставляя агента выполнять вредоносные действия.

По сути, это цифровой аналог социальной инженерии — только направленный не на человека, а на ИИ.

«От таких атак, как и от мошенничества в интернете, вряд ли когда-нибудь будет стопроцентная защита», — прямо заявили в OpenAI.

В компании признают, что запуск ИИ в Atlas расширил поверхность атаки. И это не теоретическая угроза: сразу после выхода браузера на рынок исследователи показали, что несколько строк текста в Google Docs могут изменить поведение ИИ-агента.

В тот же день разработчики браузера Brave опубликовали разбор, где объяснили, что косвенные промпт-инъекции — системная проблема для всех ИИ-браузеров, включая Perplexity Comet.

С этим согласны и регуляторы. В начале месяца Национальный центр кибербезопасности Великобритании предупредил, что подобный вектор атаки на генеративные ИИ нельзя устранить, и призвал сосредоточиться не на «полной защите», а на снижении рисков и ущерба.

Решение OpenAI выглядит почти символично — компания создала автоматического атакующего на базе LLM. По сути, это ИИ, обученный с помощью играть роль хакера и искать способы внедрить вредоносные инструкции в агента.

Этот «бот-взломщик» тестирует атаки в симуляции; видит, как целевой ИИ рассуждает и какие действия предпринимает; дорабатывает атаку и повторяет попытки десятки и сотни раз.

 

Такой доступ ко внутренней логике агента недоступен внешним исследователям, поэтому OpenAI рассчитывает находить уязвимости быстрее реальных злоумышленников.

«Наш автоматический атакующий способен уводить агента в сложные вредоносные сценарии, растянутые на десятки и даже сотни шагов», — отмечают в OpenAI.

По словам компании, ИИ уже обнаружил новые векторы атак, которые не выявили ни внутренние Red Team, ни внешние исследователи.

В одном из примеров OpenAI показала, как вредоносное письмо с скрытой инструкцией попадает во входящие. Когда агент позже просматривает почту, он вместо безобидного автоответа отправляет письмо об увольнении. После обновления защиты Atlas смог распознать такую атаку и предупредить пользователя.

OpenAI честно признаёт: идеального решения не существует. Ставка делается на масштабное тестирование, быстрые патчи и многоуровневую защиту — примерно о том же говорят Anthropic и Google, которые фокусируются на архитектурных и политических ограничениях для агентных систем.

При этом OpenAI рекомендует пользователям снижать риски самостоятельно:

  • не давать агенту «широкие полномочия» без чётких инструкций;
  • ограничивать доступ к почте и платёжным данным;
  • подтверждать действия вроде отправки сообщений и переводов вручную.

RSS: Новости на портале Anti-Malware.ru