Группой разведки угроз Google (GTIG) было выявлено значительное изменение в тактике киберпреступников. Несколько недавно идентифицированных семейств вредоносного ПО теперь используют крупные языковые модели (LLM) во время атак для генерации или маскировки злонамеренного кода. Это знаменует собой рост «живого» вредоносного ПО — программного обеспечения, которое переписывает себя в реальном времени, избегает обнаружения и точно нацеливается на цифровые активы.

Согласно GTIG, было обнаружено как минимум пять различных штаммов вредоносного ПО с поддержкой ИИ, использующих внешние модели, такие как Gemini и Qwen2.5-Coder, для создания новых функций по запросу. Вместо того чтобы внедрять злонамеренную логику непосредственно в код, преступники теперь аутсорсят ключевую функциональность искусственному интеллекту, что дает им беспрецедентную гибкость и адаптивность.

Как ИИ трансформирует вредоносное ПО

Этот новый подход позволяет вредоносному ПО:

🔹 Постоянно переписывать свой собственный код, чтобы избегать антивирусных систем

🔹 Динамически генерировать новые сценарии атак во время выполнения

Ранее вредоносная логика была закодирована в бинарных файлах. Теперь поведение вредоносного ПО развивается в реальном времени — мгновенно адаптируясь, чтобы обойти защитные меры и фильтры безопасности.

Примеры атак и вовлеченные группы

Отчет Google подчеркивает две основные семьи: PROMPTFLUX и PROMPTSTEAL. Первая обращается к API Gemini каждый час, чтобы переписывать свой VBScript и оставаться незаметной. Вторая, связанная с российской группой APT28, использует модель Qwen для генерации команд Windows и скриптов эксфиляции.

GTIG также выявила северокорейскую группу UNC1069 (Masan), которая якобы использовала Gemini для нацеливания на криптовалютные биржи. Подсказки группы запрашивали у модели генерацию многоязычных фишинговых сообщений и скриптов для доступа к зашифрованным кошелькам — признак высокоавтоматизированных атак с использованием ИИ.

Новая фаза киберпреступности

Согласно данным Google, вредоносное ПО вступает в новую фазу, в которой искусственный интеллект может:

🔹 Находить крипто-кошельки на зараженных системах и создавать скрипты для их кражи

🔹 Генерировать убедительные, локализованные фишинговые письма, нацеленные на конкретных жертв

Злоумышленникам больше не нужны большие команды разработчиков — хорошо составленная подсказка достаточно, чтобы заставить модель ИИ производить рабочий код эксплойта или фишинговый контент за считанные секунды.

Контрмеры Google

Google деактивировал аккаунты, связанные с этой деятельностью, усилил мониторинг API и внедрил новые фильтры подсказок, чтобы предотвратить генерацию вредоносного кода. Однако эксперты предупреждают, что это лишь начало долгосрочной борьбы, так как злоумышленники вскоре могут разместить свои собственные модели ИИ или изменить стратегии подсказок, чтобы избежать обнаружения.

Последствия для криптоиндустрии

Выводы Google показывают, что искусственный интеллект стал оружием с обоих концов — инструментом как для защиты, так и для нападения. Слияние больших языковых моделей и вредоносного ПО сигнализирует о новой главе в киберпреступности, где ИИ может генерировать атаки, скрывать следы и красть криптоактивы быстрее, чем когда-либо прежде.

Как компаниям, так и отдельным инвесторам следует укрепить безопасность кошельков, следить за поведением приложений на предмет аномалий и обучить сотрудников распознавать фишинговые попытки, созданные ИИ, которые становятся все более реалистичными.

#AI , #CyberSecurity , #Google , #CryptoSecurity , #CryptoNews

Будьте на шаг впереди – следите за нашим профилем и оставайтесь в курсе всего важного в мире криптовалют!

Уведомление:

,,Информация и мнения, представленные в этой статье, предназначены исключительно для образовательных целей и не должны рассматриваться как инвестиционные советы в любой ситуации. Содержимое этих страниц не следует рассматривать как финансовые, инвестиционные или любые другие формы консультаций. Мы предупреждаем, что инвестиции в криптовалюты могут быть рискованными и могут привести к финансовым потерям.“