Тамбовчанин пытался взломать сайты двух федеральных министерств

Тамбовчанин пытался взломать сайты двух федеральных министерств

Тамбовчанин пытался взломать сайты двух федеральных министерств

Уваровский районный суд вынес приговор 32-летнему хакеру. Мужчина пытался взломать интернет-сайты двух федеральных министерств. Установлено, что в 2016 году подсудимый работал инженером-программистом на одном из предприятий Уваровской области.

С помощью компьютерной программы, предназначенной для нейтрализации средств защиты и получения доступа к компьютерной информации с целью ее несанкционированного блокирования и уничтожения, он попытался взломать интернет-сайты Министерства экономики и Министерства образования и науки РФ, а также почту правительства Саратовской области. Однако ему это не удалось. Его атака была нейтрализована и хакер вычислен, пишет lifetambov.ru.

— Мужчина признан виновным по ч. 1 ст. 273 УК РФ «Использование компьютерной программы, заведомо предназначенной для несанкционированного блокирования, уничтожения компьютерной информации и нейтрализации средств защиты компьютерной информации», — прокомментировала LifeTambov.ru старший помощник прокурора Тамбовской области Надежда Истомина. – Суд приговорил его к наказанию в виде 2 лет 6 месяцев лишения свободы условно со штрафом в 25 тысяч рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PromptLock стал первым вымогателем с применением технологий ИИ

Исследователи из ESET рассказали о появлении необычного образца вредоноса — это первая известная программа-вымогатель, которая использует искусственный интеллект для локальных операций. Новый софт получил название PromptLock.

Он написан на Go и задействует открытую языковую модель GPT-OSS:20b — её можно запускать без ограничений со стороны вендора.

По сути, внутри зашиты промпты, которые позволяют вредоносу генерировать Lua-скрипты прямо на ходу. Эти скрипты умеют сканировать файловую систему, проверять содержимое, выгружать данные и даже шифровать их.

Для шифрования используется алгоритм SPECK (128 бит). Работает это как в Windows, так и в Linux — благодаря кросс-платформенным скриптам.

При этом ESET подчёркивает: перед нами пока только концепт, а не реальный боевой инструмент. Для атаки нужно, чтобы на машине жертвы был запущен Ollama API — локальный сервер для работы с моделью. А это серьёзное требование к ресурсам, которое в «обычной» инфраструктуре встречается редко.

Кроме того, у злоумышленников должно совпасть несколько условий: слабая сегментация сети, отсутствие защитных правил для промптов, открытый трафик к портам и протоколам LLM.

Пока что разрушительные функции в PromptLock не реализованы, и в реальных кибератаках его не видели. Но сам факт появления подобного кода говорит о новом этапе эволюции зловредов. ESET прямо пишет: важно не паниковать, а готовиться.

«Рост ИИ-вредоносов открывает новую главу в кибербезопасности. Мы делимся находкой, чтобы вызвать дискуссию и подтолкнуть отрасль к исследованиям и готовности», — заявили специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru