Машинное зрение позволяет шпионить, созерцая пустую стену комнаты

Машинное зрение позволяет шпионить, созерцая пустую стену комнаты

Машинное зрение позволяет шпионить, созерцая пустую стену комнаты

Университетские исследователи разработали методику, позволяющую внешнему наблюдателю с ограниченным обзором узнать, сколько людей в комнате и чем они заняты. Как оказалось, источником информации может стать даже пустая стена, если ты вооружен видеокамерой с высоким разрешением и ИИ-анализатором, умеющим выделять нужный сигнал из шума при еле различимом изменении освещения.

Чтобы доказать такую возможность, в Массачусетском технологическом институте (MIT) провели обучение двух сверточных нейросетей на наборах данных, полученных при проигрывании 20 различных сценариев поведения человека. В итоге исследователям удалось повысить точность прогнозирования до 94%. Результаты работы будут представлены на Международной конференций по машинному зрению (ICCV 2021), которая стартует в понедельник, 11 октября, в режиме онлайн.

«Когда человек ходит по комнате, он частично заслоняет собой свет, и на стенах колышутся легкие, едва различимые тени, — пояснил один из соавторов исследования для Scientific American. — Если одежда яркая, может появиться приглушенный отблеск. Однако эти слабые сигналы обычно тонут в потоке света из основного источника, и при видеонаблюдении этот шум надо как-то убрать, чтобы он не мешал следить за объектом».

Исследователям удалось разделить световой шум и полезную информацию, а также вычленить ложные сигналы — тени от мебели и других неподвижных предметов. При видеосъемке пустых стен комнаты все лишние составляющие отсеивались в реальном времени.

Эксперименты проводились в различных помещениях, с разным числом объектов наблюдения, которые действовали по заданному сценарию, стараясь не попасть в объектив. Отснятые видеоматериалы прогонялись через модель машинного обучения; в итоге система научилась без калибровки уверенно определять количество людей и их активность в любой комнате.

 

При плохом внутреннем освещении или мерцающем свете (такое бывает, когда в комнате включен телевизор) созданная в MIT система работает хуже. К недостаткам можно также отнести тот факт, что для подобного соглядатайства нужна видеокамера с высоким разрешением: обычная цифровая камера создает много фонового шума, а возможности смартфона в этом плане слишком слабы.

Предложенный MIT вариант продвинутой слежки могут по достоинству оценить военные или контрразведка. Исследователи также считают, что их метод можно использовать и в мирных целях — например, для обнаружения пешеходов в местах с плохим обзором (на крытых парковках и автостоянках) или для присмотра за пожилыми людьми, которые могут внезапно почувствовать себя плохо или даже упасть.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru