
Image by Freepik
Хакеры Используют Фотографии Панд для Распространения Вредоносного ПО на ИИ
Исследователи в области безопасности обнаружили мощное вредоносное ПО для Linux под названием Koske, которое, по их мнению, могло быть разработано с использованием искусственного интеллекта
Спешите? Вот краткие факты:
- Вредоносное ПО Koske распространяется через JPEG-файлы с пандами, содержащими скрытые руткиты.
- Исследователи подозревают, что код Koske создан с использованием искусственного интеллекта.
- Он обходит антивирусные инструменты и скрывает процессы, используя манипуляции с системой.
Aqua Nautilus обнаружила этот утонченный и устойчивый инструмент для криптодобычи, который распространяется через вооруженные файлы изображений, в частности, JPEG-файлы с пандами.
«Граница между угрозами, созданными человеком и машиной, начинает стираться,» — предупредил Ассаф Мораг из Aqua. Koske эксплуатирует неправильно настроенные серверы, особенно экземпляры JupyterLab, и использует двухцелевые файлы изображений для скрытия своего полезного груза.
Файлы выглядят как обычные изображения, но они содержат программный код, который устанавливает руткиты и скрипты оболочки прямо в память системы, обходя традиционные антивирусные инструменты.
Рахджерди и его команда обнаружили, что вредоносное ПО модифицирует системные файлы, такие как «.bashrc», и устанавливает вредоносные задания cron и службы systemd, которые поддерживают его работу после перезапуска системы. Атакующие модифицируют конфигурации сети, настройки DNS и конфигурации правил безопасности, чтобы сохранить открытый доступ, уклоняясь от обнаружения.
Вредоносное ПО содержит руткит, который использует «LD_PRELOAD» для перехвата функции Linux «readdir()» при встраивании в изображение панды. Зараженные файлы, вместе с процессами, становятся полностью невидимыми для пользователей. Вредоносное ПО извлекает инструменты для криптодобычи из репозитория GitHub, созданного исключительно для этой цели..
Поведение Koske намекает на то, что оно, вероятно, было создано с помощью больших языковых моделей (LLM). Его хорошо структурированный, модульный код, подробные комментарии и продвинутая уклончивая логика — «показатели кода, сгенерированного AI», согласно исследователям.
Даже вирус может адаптироваться в реальном времени, проверяя прокси и переключая цели майнинга на основе аппаратных возможностей.
«Koske представляет собой тревожный ориентир в эволюции вредоносных программ,» — заявила Мораг. «Это сигнализирует о будущем, где авторы вредоносных программ используют ИИ для преодоления традиционных защитных механизмов,» — заключила Мораг.