Исследователи спрятали зловреда в модели нейросети, и это сработало

Исследователи спрятали зловреда в модели нейросети, и это сработало

Исследователи спрятали зловреда в модели нейросети, и это сработало

В Университете Китайской академии наук убедились, что использование технологии нейронных сетей для доставки вредоносного кода способно надежно скрыть его от антивирусов. Исследование показало, что в модели можно безбоязненно подменить до половины искусственных нейронов — потеря производительности составит менее 7%, и защитные сканеры вряд ли заметят присутствие зловреда.

Для экспериментов была выбрана (PDF) сверточная нейросеть AlexNet — классическая модель, зачастую используемая для проверки эффективности алгоритмов машинного зрения. Вооружившись несколькими образцами реальных вредоносов, исследователи по-разному прятали их в скрытых слоях сети, фиксируя процент замен и точность предсказаний при прогоне контрольных изображений.

В итоге оказалось, что в 178М-байтовую модель AlexNet можно внедрить до 36,9МБ стороннего кода с потерей производительности менее 1%. Проверка результатов с помощью 58 антивирусов из коллекции VirusTotal не дала ни одного положительного срабатывания.

Для проведения атаки злоумышленнику, со слов исследователей, нужно вначале построить нейросеть и потренировать ее на заранее подготовленном наборе данных. Можно также приобрести уже обученный образец, внедрить вредоносный код и убедиться, что его присутствие не влечет неприемлемую потерю производительности. Подготовленная модель публикуется в общедоступном хранилище и начинает раздаваться, например, как апдейт в рамках атаки на цепочку поставок.

Предложенный подход предполагает дизассемблирование вредоносного кода перед встраиванием в искусственные нейроны. Обратную сборку выполняет программа-загрузчик, запущенная на целевом устройстве. Исполнение зловреда при этом можно предотвратить, если настройки атакуемой системы предусматривают верификацию загружаемого ИИ-контента. Выявить непрошеного гостя сможет также статический или динамический анализ кода.

«Обнаружить такого зловреда с помощью антивирусов в настоящее время затруднительно, — комментирует известный ИБ-специалист Лукаш Олейник (Lukasz Olejnik). — Но причина лишь в том, что никому в голову не приходит искать его в подобном месте».

Эксперты предупреждают, что рост популярности технологии нейросетей открывает новые возможности для злоупотреблений. Ее можно использовать, например, для взлома CAPTCHA, троллинга, шантажа и мошенничества, а также засева бэкдоров (PDF). Исследование возможных сценариев абьюза ИИ — залог успешной борьбы с этой ИБ-угрозой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

БКС Банк запустил публичную Bug Bounty с наградами до 500 тыс. руб.

БКС Банк объявил о запуске открытой программы Bug Bounty, в рамках которой специалисты по кибербезопасности смогут искать уязвимости в цифровых сервисах банка и получать за это вознаграждения. Ранее БКС уже проводил закрытое тестирование на площадке Standoff Bug Bounty — кредитная организация выплатила около миллиона рублей за подтверждённые уязвимости.

Теперь программа становится публичной: к тестированию смогут подключиться тысячи независимых исследователей, чтобы проверить защищённость сайтов, поддоменов, мобильных приложений и личных кабинетов БКС Банка.

На старте максимальная награда за найденную критическую уязвимость составит 250 тысяч рублей, но в течение первых трёх недель банк удвоит выплаты: до 500 тысяч рублей за критические и до 240 тысяч рублей за уязвимости высокого уровня.

«Баг-баунти — общепризнанная мировая практика, которая помогает нам повысить реальную безопасность приложений и взглянуть на сервисы глазами сотен исследователей с уникальными навыками. После успешной приватной фазы мы приняли решение сделать программу публичной», — рассказал Андрей Анчугов, руководитель направления аудита кода и приложений БКС Банка.

Эксперты Positive Technologies ранее отмечали, что в 2025-2026 годах финансовый сектор столкнётся с ростом атак через уязвимости в API и на цепочки поставок.

В таких условиях запуск собственных программ баг-баунти становится важным элементом проактивной защиты — помогает находить и устранять слабые места до того, как ими воспользуются злоумышленники.

БКС Банк, работающий на рынке с 1989 года, называет инициативу логичным шагом в стратегии по усилению кибербезопасности и защите данных клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru