В VirusTotal Code Insight добавили поддержку CMD, VBS, BAT, SH

В VirusTotal Code Insight добавили поддержку CMD, VBS, BAT, SH

В VirusTotal Code Insight добавили поддержку CMD, VBS, BAT, SH

ИИ-сервис Code Insight, недавно появившийся на VirusTotal, вызвал положительный отклик в ИБ-сообществе. Окрыленные успехом участники проекта расширили поддержку скриптовых форматов, а также увеличили лимит на объем загружаемых файлов.

Дополнительный VirusTotal-инструмент был анонсирован на конференции RSA, проведенной в Сан-Франциско в конце прошлого месяца. Новый помощник аналитика построен на основе большой языковой модели (LLM) и доступен по запросу всем пользователям VT Intelligence, которым достаточно просто скопипастить нужные фрагменты кода (без загрузки всего семпла на VirusTotal).

Все остальные смертные довольствуются стандартным процессом, с предварительной фильтрацией ввода по таким критериям, как размер кода, сходство с уже обработанными образцами, наличие сигналов об абьюзах и т. п. Сгенерированные вердикты доступны через вызов API и отображаются в результатах поиска на сайте.

Изначально Code Insight помогал выявлять только PowerShell-зловредов. Недавно Google расширила сервис, добавив поддержку других форматов, в том числе BAT, CMD, SH и VBS. Максимальный размер загружаемых файлов (лимит, обусловленный использованием LLM) был увеличен в два раза, и это, по мнению разработчиков, не предел.

Объемный ввод можно разбивать на фрагменты с раздельной обработкой и последующим объединением результатов. Совершенствование методов предобработки и токенизации LLM тоже позволит оптимизировать обработку кодов большего размера.

Языковая модель теперь выдает более четкие и емкие пояснения с упором на поведение кода. Обновлен также пользовательский интерфейс: в нем по умолчанию отображаются лишь первые фразы отчета (чтобы не утяжелять вид), а расширить текст можно с помощью специальной опции.

Изучив отзывы и пожелания пользователей, Google наметила основные направления развития проекта:

  • дальнейшее расширение поддержки типов файлов и размеров;
  • реализация возможности анализа бинарников и экзешников;
  • обеспечение возможности добавлять контекст к вводу — метаданных, связанных с URL и файлами, залинкованными в коде.

Что касается последнего пункта: сейчас Code Insight можно скормить лишь сам код, и LLM может истолковать его превратно из-за пресловутой склонности к «галлюцинациям». Например, принять безобидный инсталлятор за вредоносного загрузчика, и наоборот.

Участники проекта осознают, что злоумышленники могут воспользоваться этим свойством LLM и заставить ее выдать неверный вердикт. Таких вредоносов в дикой природе пока не замечено. В первые дни после анонса наблюдались лишь многочисленные PoC-попытки инъекции подсказок и выполнения других трюков, способных ввести Code Insight в заблуждение.

Взломщики украли данные юзеров Match, Hinge, OKCupid — якобы 10 млн записей

В списке жертв ShinyHunters появилось новое имя — Match Group. Кибергруппа утверждает, что ей удалось украсть 1,7 Гбайт данных, в том числе 10 млн записей об использовании дейтинг-сайтов Hinge, Match.com и OKCupid.

Как выяснил Bleeping Computer, для достижения своей цели ShinyHunters через фишинг взломали учетную запись Okta SSO, которая открыла им доступ к системе маркетинговой аналитики AppsFlyer, а также к хранилищам Google Drive и Dropbox.

Анализ слитых в даркнет образцов показал, что они содержат некоторые пользовательские данные и корпоративные материалы:

  • ID пользователей названных сервисов знакомств;
  • информацию из профилей (имя, краткая биография);
  • детали подписок на платные услуги;
  • IP-адреса заблокированных пользователей;
  • списки профилей и логи вносимых юзерами изменений;
  • отладочную информацию;
  • телефоны, имейл, токены аутентификации сотрудников Match Group;
  • сведения о контрактах с партнерами компании.

 

Жертва утечки подтвердила инцидент, заявив, что объем украденных взломщиками пользовательских данных невелик и логины-пароли, финансовая информация, личная переписка не пострадали.

Расследование проводится с привлечением сторонних экспертов. Оповещение затронутых пользователей уже запущено.

Хакерская группировка ShinyHunters приобрела широкую известность после кражи пользовательских данных у Salesforce с целью их использования в атаках на ее многочисленных клиентов. Этот инцидент уже аукнулся Google, Adidas, Qantas, Cisco, Louis Vuitton, Dior, Cloudflare, Palo Alto Networks и другим известным компаниям.

RSS: Новости на портале Anti-Malware.ru