ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

САП СНГ заплатит 82 млн рублей по спору из-за ухода SAP из России

История с уходом SAP из России получила продолжение: ООО «САП СНГ», российская дочка немецкой SAP, заключила мировое соглашение по спору о компенсации убытков из-за прекращения облачных услуг. Оппонентом выступал ИТ-интегратор «Норбит», который в ходе процесса заменил первоначального истца — компанию «Эй Би Си Консалтинг».

Корни конфликта уходят в весну 2022 года, когда SAP объявила об уходе с российского рынка и переносе своих дата-центров за пределы страны.

Российские заказчики «Эй Би Си» отказались соглашаться на обработку данных за рубежом, после чего САП СНГ прекратила продление облачных сервисов. В результате стороны обменялись исками: SAP требовала оплатить задолженность по контрактам, а российская компания — компенсировать убытки из-за одностороннего отказа от исполнения обязательств.

Судебная тяжба растянулась более чем на два года. На втором круге разбирательств Арбитражный суд Москвы частично удовлетворил требования обеих сторон, но после зачёта встречных претензий обязал САП СНГ выплатить 68,9 млн рублей. Однако до окончательной точки тогда дело не дошло.

Уже на стадии апелляции стороны решили не продолжать затяжной процесс. Как передаёт «КоммерсантЪ», 23 января Девятый арбитражный апелляционный суд утвердил мировое соглашение, по которому САП СНГ выплатит «Норбиту» около 82,2 млн рублей.

В эту сумму входят 74,8 млн рублей убытков, а выплаты будут произведены несколькими траншами до 30 марта. После этого все взаимные обязательства и возможные претензии — от убытков до штрафов и неустоек — считаются прекращёнными.

Этот кейс хорошо вписывается в общую картину судебных споров, которые возникли после массового ухода зарубежных вендоров из России в 2022–2023 годах. Настолько хорошо, что ситуацией уже заинтересовалась высшая судебная инстанция. В декабре 2025 года Верховный суд РФ прямо указал: если иностранный правообладатель прекращает техподдержку ПО, российский дистрибутор обязан вернуть покупателю часть уплаченных средств.

RSS: Новости на портале Anti-Malware.ru