В даркнете продают почту сервиса Деловая среда и базу клиентов Россети-Юг

В даркнете продают почту сервиса Деловая среда и базу клиентов Россети-Юг

В даркнете продают почту сервиса Деловая среда и базу клиентов Россети-Юг

На теневой форум выложили информацию почтового сервера платформы “Деловая среда” и личные кабинеты клиентов Россети-Юг. Компания обеспечивает энергией Ростовскую область.

О новой порции данных пишут Telegram-каналы “Утечки информации” и In4ecurity. В Сети предлагают частичный дамп почтового (MS Exchange) сервера, предположительно, платформы для бизнеса “Деловая среда”.

В архиве копии 50 почтовых ящиков на домене @dasreda.ru. Хакеры отобрали письма (в формате .EML) со словом "пароль".

Деловая среда — совместный проект Министерства экономического развития и ПАО “Сбербанк”.

“На платформе собраны актуальные знания и сервисы как для начинающих предпринимателей, так и для опытных бизнесменов”, — говорится на сайте портала.

В конце июля те же “Утечки” писали, что в даркнете появилась база данных предположительно сервиса кадрового электронного документооборота “КЭДО”. Это часть цифровой платформы “СберКорус”.

Другая утечка обнаружена в компании Россети-Юг. Как пишет In4security, речь о резервной копии FDB (база данных Firebird).

Слили данные 100 тыс. клиентов и пользователей: имена/адреса электронной почты/телефоны/данные личного кабинета/внутренние заметки/детали доступа.

ПАО “Россети-Юг” обеспечивает электричеством Ростовскую область, Астрахань, Волгоград и Калмыкию.

На этой неделе стало известно, что Минцифры рассматривает вариант оборотного штрафа за утечки, если они коснулись более 10 тыс. пользователей.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru