Под санкции США попала компания ИнфоТеКС и НПП Гамма

Под санкции США попала компания ИнфоТеКС и НПП Гамма

Штаты объявили о введении новых санкций, которые на этот раз затронут 12 российских компаний. Под горячую руку США попал и участник рынка информационной безопасности — компания «ИнфоТеКС». Вашингтон считает, что деятельность этих компаний противоречит интересам Америки. Санкции должны вступить в силу с сегодняшнего дня.

Эти компании отныне не смогут иметь законный доступ к американским товарам и технологиям двойного применения. Поставка любого товара или программного продукта американского происхождения, согласно этим санкциям, запрещается.

В случае, если какой-либо поставщик нарушает эти условия, ему будет грозить уголовная ответственность, предусматривающая до 20 лет лишения свободы, либо штраф размером до 1 миллиона долларов.

Помимо «ИнфоТеКС», под санкции попало научно-производственное предприятие «Гамма», научно-исследовательский институт «Вектор» и компания «Сайрус Системс». Все они обвиняются во вредоносной деятельности в киберпространстве.

Напомним, что в июне похожие меры Штаты приняли в отношении одной из ведущих российских консалтинговых компаний в области информационной безопасности — Digital Security.

Как заявил Минфин США, Digital Security — а также попавшие в санкционный список «Дайвтехносервис» и ФГУП «НИИ «Квант» — связаны с российскими спецслужбами, а именно с Федеральной службой безопасности.

Представители американской стороны отметили, что Digital Security предоставляет ФСБ техническую поддержку. Введение санкций объясняется активностью российских киберпреступников.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исследователи спрятали зловреда в модели нейросети, и это сработало

В Университете Китайской академии наук убедились, что использование технологии нейронных сетей для доставки вредоносного кода способно надежно скрыть его от антивирусов. Исследование показало, что в модели можно безбоязненно подменить до половины искусственных нейронов — потеря производительности составит менее 7%, и защитные сканеры вряд ли заметят присутствие зловреда.

Для экспериментов была выбрана (PDF) сверточная нейросеть AlexNet — классическая модель, зачастую используемая для проверки эффективности алгоритмов машинного зрения. Вооружившись несколькими образцами реальных вредоносов, исследователи по-разному прятали их в скрытых слоях сети, фиксируя процент замен и точность предсказаний при прогоне контрольных изображений.

В итоге оказалось, что в 178М-байтовую модель AlexNet можно внедрить до 36,9МБ стороннего кода с потерей производительности менее 1%. Проверка результатов с помощью 58 антивирусов из коллекции VirusTotal не дала ни одного положительного срабатывания.

Для проведения атаки злоумышленнику, со слов исследователей, нужно вначале построить нейросеть и потренировать ее на заранее подготовленном наборе данных. Можно также приобрести уже обученный образец, внедрить вредоносный код и убедиться, что его присутствие не влечет неприемлемую потерю производительности. Подготовленная модель публикуется в общедоступном хранилище и начинает раздаваться, например, как апдейт в рамках атаки на цепочку поставок.

Предложенный подход предполагает дизассемблирование вредоносного кода перед встраиванием в искусственные нейроны. Обратную сборку выполняет программа-загрузчик, запущенная на целевом устройстве. Исполнение зловреда при этом можно предотвратить, если настройки атакуемой системы предусматривают верификацию загружаемого ИИ-контента. Выявить непрошеного гостя сможет также статический или динамический анализ кода.

«Обнаружить такого зловреда с помощью антивирусов в настоящее время затруднительно, — комментирует известный ИБ-специалист Лукаш Олейник (Lukasz Olejnik). — Но причина лишь в том, что никому в голову не приходит искать его в подобном месте».

Эксперты предупреждают, что рост популярности технологии нейросетей открывает новые возможности для злоупотреблений. Ее можно использовать, например, для взлома CAPTCHA, троллинга, шантажа и мошенничества, а также засева бэкдоров (PDF). Исследование возможных сценариев абьюза ИИ — залог успешной борьбы с этой ИБ-угрозой.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru