Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Злоумышленники используют уязвимость в IIS 6.0 для получения контроля над серверами Windows, а также для последующей установки вредоносной программы, которая добывает криптовалюту Electroneum. Поскольку используется старая версия IIS, атаки не нанесли глобального урона.

Используемая киберпреступниками уязвимость получила идентификатор CVE–2017–7269, она была обнаружена двумя китайскими исследователями в марте 2017 года. Данная брешь затрагивает службу WebDAV.

На момент обнаружения данный баг представлял собой брешь нулевого дня (0-day), которую активно использовали атакующие на протяжении почти девяти месяцев.

Первоначально Microsoft заявила, что не планирует исправлять недостаток, поскольку версия IIS 6.0 давно отжила свое, как и операционные системы, поставляемые с ней по умолчанию — Windows XP и Windows Server 2003.

Но после того как стало известно о связи этой бреши с экплойтом АНБ EXPLODINGCAN, в середине июня прошлого года корпорация приняла решение выпустить патчи. С тех пор этот баг использовался по меньшей мере одной киберпреступной группой для установки майнера Monero на серверы Windows, все еще использующие IIS 6.0.

Теперь же исследователи F5 Labs сообщили об обнаружении другой группы злоумышленников, использующей тот же самый эксплойт, но вместо майнинга Monero атакующие теперь майнят Electroneum.

В процессе заражения киберпреступники используют недавно открытую вредоносную технику Squiblydoo, которая задействует встроенные средства Windows. Процесс майнера маскируется под легитимный системный процесс lsass.exe.

На данный момент, по данным исследователей, злоумышленникам удалось заработать всего 99 долларов США благодаря этой вредоносной кампании.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru