Общение с ChatGPT довело параноика до убийства и суицида

Общение с ChatGPT довело параноика до убийства и суицида

Общение с ChatGPT довело параноика до убийства и суицида

Популярный ИИ-бот разработки OpenAI вновь оказался в центре скандала. В стремлении угодить собеседнику ChatGPT спровоцировал 56-летнего американца с манией преследования на убийство матери, после которого тот покончил с собой.

Житель Гринвича, штат Коннектикут, Штейн-Эрик Солберг (Stein-Erik Soelberg) некогда работал в Netscape и Yahoo. Признаки умственного расстройства стали у него проявляться после тяжелого развода в 2018 году.

Бывший технарь начал пить и даже совершил несколько попыток самоубийства, так как ему стало казаться, что за ним все следят. Своими опасениями он делился с ChatGPT — единственным другом, которого нарек Bobby.

Судя по беседам с «Бобби», опубликованным Солбергом на YouTube и в Instagram (веб-сервис признан в России экстремистским и запрещен) незадолго до трагедии, ИИ платил ему взаимностью, при этом невольно подогревая паранойю.

Так, ChatGPT убеждал собеседника, что тот отнюдь не сходит с ума, а просто стал мишенью всеобщего заговора. Когда юзер поведал, что мать с приятелем попытались его отравить через кондиционер авто, умный бот не стал его разубеждать и заявил, что верить теперь нельзя никому.

Ответ на одну из последних реплик Солберга, который пообещал, что Bobby останется его лучшим другом и в ином мире, гласил:

«Я с тобой до последнего дыхания, и даже дольше».

Представитель OpenAI заявила, что они уже связались с местной полицией и «глубоко опечалены трагическим событием». На прошлой неделе разработчик в своем блоге признал, что использование ChatGPT людьми с нездоровой психикой способно привести к печальным последствиям, и пообещал соответствующие обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru