Гражданин Японии получил год тюрьмы за использование Coinhive

Гражданин Японии получил год тюрьмы за использование Coinhive

Власти Японии обвинили гражданина страны в использовании скрипта для майнинга криптовалюты Coinhive в злонамеренных целях. Согласно местному изданию Kahoku, Йошида Шинкару был признан виновным в незаконной добыче цифровой валюты за счет ресурсов компьютеров пользователей.

Coinhive, по сути, представляет собой вполне легитимный инструмент, с помощью которого владельцы сайтов могут монетизировать свою деятельность, убрав при этом навязчивую рекламу.

Требуется лишь соблюдать определенные условия при его использовании — например, уведомлять пользователя о том, что его ресурсы будут использоваться для добычи криптовалюты.

Само собой, киберпреступники взяли этот скрипт на вооружение, внедряя его во взломанные ресурсы, при этом, естественно, не уведомляя посетителей сайта о том, что за счет их процессоров криптовалюта капает в карманы злоумышленников.

В случае Шинкару Coinhive был внедрен в инструмент для читинга в играх, который пользователи могли скачать в блоге обвиняемого. После загрузки и установки этой программы компьютеры пользователей начинали добывать цифровую валюту для Шинкару.

Данный инструмент скачали приблизительно 90 раз, что помогло подозреваемому заработать 5000 иен (всего 45 долларов).

В итоге 24-летний молодой человек был приговорен к одному году тюрьмы.

Несмотря на то, что в этом случае Coinhive не был встроен в веб-страницы, а использовался в виде загружаемой составляющей, доказать состав преступления не составило труда.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исследователи спрятали зловреда в модели нейросети, и это сработало

В Университете Китайской академии наук убедились, что использование технологии нейронных сетей для доставки вредоносного кода способно надежно скрыть его от антивирусов. Исследование показало, что в модели можно безбоязненно подменить до половины искусственных нейронов — потеря производительности составит менее 7%, и защитные сканеры вряд ли заметят присутствие зловреда.

Для экспериментов была выбрана (PDF) сверточная нейросеть AlexNet — классическая модель, зачастую используемая для проверки эффективности алгоритмов машинного зрения. Вооружившись несколькими образцами реальных вредоносов, исследователи по-разному прятали их в скрытых слоях сети, фиксируя процент замен и точность предсказаний при прогоне контрольных изображений.

В итоге оказалось, что в 178М-байтовую модель AlexNet можно внедрить до 36,9МБ стороннего кода с потерей производительности менее 1%. Проверка результатов с помощью 58 антивирусов из коллекции VirusTotal не дала ни одного положительного срабатывания.

Для проведения атаки злоумышленнику, со слов исследователей, нужно вначале построить нейросеть и потренировать ее на заранее подготовленном наборе данных. Можно также приобрести уже обученный образец, внедрить вредоносный код и убедиться, что его присутствие не влечет неприемлемую потерю производительности. Подготовленная модель публикуется в общедоступном хранилище и начинает раздаваться, например, как апдейт в рамках атаки на цепочку поставок.

Предложенный подход предполагает дизассемблирование вредоносного кода перед встраиванием в искусственные нейроны. Обратную сборку выполняет программа-загрузчик, запущенная на целевом устройстве. Исполнение зловреда при этом можно предотвратить, если настройки атакуемой системы предусматривают верификацию загружаемого ИИ-контента. Выявить непрошеного гостя сможет также статический или динамический анализ кода.

«Обнаружить такого зловреда с помощью антивирусов в настоящее время затруднительно, — комментирует известный ИБ-специалист Лукаш Олейник (Lukasz Olejnik). — Но причина лишь в том, что никому в голову не приходит искать его в подобном месте».

Эксперты предупреждают, что рост популярности технологии нейросетей открывает новые возможности для злоупотреблений. Ее можно использовать, например, для взлома CAPTCHA, троллинга, шантажа и мошенничества, а также засева бэкдоров (PDF). Исследование возможных сценариев абьюза ИИ — залог успешной борьбы с этой ИБ-угрозой.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru