Экспериментальный ИИ-червь Morris II умеет воровать данные и рассылать спам

Экспериментальный ИИ-червь Morris II умеет воровать данные и рассылать спам

Экспериментальный ИИ-червь Morris II умеет воровать данные и рассылать спам

Команда исследователей из США и Израиля создала червя, заточенного под приложения на основе генеративного ИИ, и натравила его на умного имейл-помощника собственной разработки. Эксперимент помог убедиться в наличии рисков для связанных GenAI-экосистем.

Автономно работающий имейл-агент передавал входящие письма для обработки на сервис, построенный на базе ИИ-модели (в ходе исследования были опробованы ChatGPT 4.0, Google Gemini Pro и opensource-проект LLaVA). В атаках компьютерного червя, нареченного Morris II, использовались вредоносные самотиражируемые подсказки (стимулы, провоцирующие ответы с новым запросом).

В качестве вектора атаки использовались два типа писем: текстовые и в виде файла изображений. В первом случае вставленный вредоносный стимул «отравляет» базу данных имейл-ассистента — тому приходится для большей точности и надежности ответов GenAI-сервиса дополнять запрос результатами поиска по внешним источникам.

В итоге атака приводит к джейлбрейку, открывая возможность для кражи конфиденциальной информации из писем (имен, телефонов, данных банковских карт, номеров соцстрахования и т. п.). При получении новых сообщений в сети сгенерированный ответ с таким содержимым передается на другие хосты и оседает там в базах данных/

В рамках другого сценария Morris II самовоспроизводящийся стимул встраивается в картинку, и вывод с GenAI-модели диктует перенаправление письма на другие хосты. Таким образом можно с помощью единственного письма распространять спам, пропагандистские материалы или запрещенный законом контент.

 

О найденной возможности обхода ограничений ChatGPT и Gemini было доложено разработчикам. В OpenAI решили, что это новый способ инъекции стимула, полагающийся на отсутствие проверок и фильтрации пользовательского ввода. В Google от комментариев воздержались, но исследование вызвало там интерес.

Сами авторы Morris II ожидают атак с использованием аналогов их лабораторного образца в ближайшие два-три года. Ввиду новой угрозы разработчикам ИИ-помощников рекомендуется заранее учитывать риски, а пользователям — никогда не оставлять таких ассистентов без присмотра.

HWall от Крайон: WAF-решение в Реестре отечественного ПО

Крайон объявляет о запуске HWall – решения, которое помогает компаниям быстро закрыть ключевые риски веб-безопасности без сложных внедрений. Продукт включен в Реестр отечественного ПО (№33121 от 17.04.2026), что подтверждает его соответствие требованиям российского законодательства и делает продукт актуальным для компаний, реализующих стратегию импортонезависимости.

HWall объединяет в себе фаервол для веб-приложений (WAF), антибот и защиту от DDoS-атак. Он обеспечивает противодействие наиболее распространённым и критичным угрозам, включая OWASP Top 10, автоматизированные атаки и целевые попытки взлома.

Решение анализирует трафик в реальном времени, блокирует вредоносную активность и предотвращает атаки ещё на этапе разведки, до того, как они превращаются в инциденты. HWall защищает сайты, API, интернет-магазины, административные панели, IoT-шлюзы и их веб-панели, а также другие веб-интерфейсы, как внешние, так и внутренние.

Среди ключевых возможностей HWall:

  • Блокирование сканеров уязвимостей и попыток разведки;
  • Фильтрация трафика по репутации IP-адресов, блокировка подозрительных IP и вредоносных User-Agent;
  • Выявление аномалий в трафике и автоматическое ограничение подозрительной активности;
  • Блокирование обращений к командно-контрольным серверам (C2);
  • Предотвращение типовых веб-атак (SQLi, XSS, RCE, LFI/RFI и др.) в автоматическом режиме;
  • Встроенные механизмы антибот и защиты от DDoS-атак на уровне L3, L4, L7.

В HWall также встроен собственный ИИ-ассистент, который существенно упрощает работу специалистов по информационной безопасности. Он способен классифицировать угрозы, определять их критичность, предлагать оптимальные сценарии реагирования, помогать быстро формировать корректные правила фильтрации, генерировать рекомендации по созданию правил исключений при ложных срабатываниях.

У пользователей есть возможность гибко настроить уровень защиты: от режима мониторинга (без блокировок, но с полным анализом) до полноценной фильтрации трафика.

HWall работает по SaaS-модели, поэтому не требует установки и интеграции сложной инфраструктуры. Компании достаточно направить трафик через фильтрующие узлы и сервис сразу начнет работать. Все обновления и поддержка выполняются автоматически. Это снижает нагрузку на внутренние ИТ-команды и ускоряет запуск.

Данные пользователей и телеметрия событий безопасности хранятся раздельно, в изолированном контуре у сертифицированного облачного провайдера. Это обеспечивает высокий уровень сохранности данных и исключает несанкционированный доступ.

HWall предлагает прозрачную модель лицензирования: единый тариф составляет 1 900 000 рублей в год за 1000 QPS. Количество защищаемых приложений не ограничено, что позволяет масштабировать защиту без дополнительных затрат. В стоимость входят также интеграция с SIEM (Syslog), вводный инструктаж для команды, а также техническая и консультационная поддержка.

«Сегодня веб-приложения становятся ключевой точкой взаимодействия с клиентами и одновременно – основной точкой атаки. По статистике три четверти успешных атак на сетевой периметр начинаются именно с опубликованных веб-ресурсов. Поэтому бизнесу важно закрыть этот вектор атаки, при этом сделать это быстро и без сложных интеграций. HWall как раз отвечает на этот запрос. С ним компании могут быстро закрыть ключевые риски веб-безопасности и повысить устойчивость цифровых сервисов без развёртывания дополнительной инфраструктуры и с предсказуемой экономикой», – отмечает Вадим Юн, генеральный директор Крайон.

Компании могут бесплатно протестировать HWall и оценить его эффективность в реальных условиях, для этого достаточно оставить заявку на сайте продукта.

Реклама, 18+. ООО «Крайон». ИНН 9717087315
ERID: 2VfnxxSTGfC

RSS: Новости на портале Anti-Malware.ru