Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

Наталья Касперская предлагает не подпускать к ИТ-пирогу околоайтишников

“Отечественный софт” написал письмо Михаилу Мишустину. Ассоциация просит ужесточить требования к кандидатам в единый реестр российского ПО. Касперская также призывает отложить всеобщую цифровизацию, чтобы избежать кибератак на плохо защищенные структуры.

С письмом главы АРПП “Отечественный софт” Натальи Касперской ознакомился “Ъ”. Оно стало ответом на предложение Максута Шадаева смягчить требования к разработчикам. Глава Минцифры предположил, что включать в реестр можно будет продукты компаний, в которых российским владельцам принадлежит от 25%, а не от 50%.

АРПП беспокоит не российская принадлежность разработчиков, а отраслевая. 

По словам Касперской, некоторые компании, “чья коммерческая деятельность и интересы лишь косвенно связаны с ИТ-отраслью”, попросили смягчить требования для вступления в реестр российского ПО. Речь о Cian, HeadHunter, “Тинькоффе”, “Вымпелкоме”, Ozon и “Авито”. Глава АРПП считает, они хотят “успеть впрыгнуть в поезд" и поучаствовать в распределении "пирога" поддержки отрасли, на которую государство в крайне непростые для себя времена выделило действительно огромные ресурсы”.

Смягчение требований приведет к тому, что к госзакупкам могут получить доступ “прямые клоны зарубежного ПО и перелицованного свободного ПО”, полагает Касперская:

“Это подорвет доверие заказчиков и пользователей к реестру и еще более обострит угрозы безопасности и технологическому суверенитету страны, связанные с проникновением в реестр фактически иностранного ПО”.

Кроме того, атаки на отечественную инфраструктуру по-прежнему представляют большую угрозу.

“В связи с этим, — заключает Касперская, — процедуру включения в реестр, по нашему мнению, необходимо скорее ужесточать, а не смягчать”.

В аппарате премьера “Ъ” сообщили, письмо АРПП получено и направлено в Минцифры на проработку.

Добавим, TAdviser накануне опубликовал большое интервью с Натальей Касперской. В нём председатель правления ассоциации “Отечественный софт” и президент группы компаний InfoWatch говорила о “перегретости” ИТ-рынка и призвала отложить цифровизацию в пользу безопасности:

“До недавнего времени подход был такой – мы занимаемся цифровизацией, а как обеспечить безопасность – потом разберемся. И мы сейчас пожинаем плоды этого вредного подхода. Принципы безопасности должны сразу закладываться в проектируемые системы, а не наоборот”.

Напомним, осенью прошлого года Касперская посоветовала российским пользователям не сдавать биометрические данные и "не вестись на удобство".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru