Китайские разработки в сфере ИИ почти догнали американские

Китайские разработки в сфере ИИ почти догнали американские

Китайские разработки в сфере ИИ почти догнали американские

По итогам 2024 года китайские разработки в сфере искусственного интеллекта практически сравнялись по производительности с американскими. Еще в 2023 году отставание китайских продуктов от решений из США измерялось двузначными показателями.

О достижении паритета сообщила англоязычная китайская газета South China Morning Post со ссылкой на результаты исследования Стэнфордского университета.

Ключевым результатом, по мнению автора статьи Бена Цзяна, стали итоги тестирования в рамках Massive Multitask Language Understanding (MMLU). В 2023 году отставание китайских моделей составляло более 17%, тогда как в 2024 году оно сократилось до 0,3%.

Согласно отчету Стэнфорда, китайские компании, такие как Alibaba Group Holding, ByteDance, Tencent Holdings, DeepSeek и Zhipu AI, уверенно вошли в число мировых лидеров в области ИИ. При этом китайские модели демонстрируют высокую производительность при меньших вычислительных затратах, что привлекает внимание международного сообщества.

Наибольшую популярность на мировом рынке получили DeepSeek V3 — благодаря низким требованиям к ресурсам, а также серия Qwen, показавшая высокую эффективность в решении специализированных задач. Однако, как выяснилось, DeepSeek достаточно легко поддается манипуляциям, в результате чего может быть использован для создания вредоносного ПО, включая кейлоггеры и программы-вымогатели.

Для сравнения, проект Llama 4 от Meta (признана в России экстремистской организацией и запрещена) оказался в центре скандала, связанного с манипуляцией результатов тестирования.

Еще в 2023 году Китай вышел на первое место в мире по числу научных публикаций, посвящённых ИИ. На его долю пришлось 23,2% всех публикаций против 15,2% в странах ЕС и 9,2% в Индии. По количеству патентов отрыв еще более значителен: почти 70% — в три раза больше, чем у США.

Одним из потенциальных рисков аналитики называют сокращение инвестиций в китайские стартапы со стороны частных инвесторов. Это связано с запретом американских властей на вложения в китайские ИИ-компании. В результате объем финансирования отрасли в США более чем в 12 раз превысил китайский.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru