Хакеры Используют Фотографии Панд для Распространения Вредоносного ПО на ИИ

Image by Freepik

Хакеры Используют Фотографии Панд для Распространения Вредоносного ПО на ИИ

Время для прочтения: 2 мин.

Исследователи в области безопасности обнаружили мощное вредоносное ПО для Linux под названием Koske, которое, по их мнению, могло быть разработано с использованием искусственного интеллекта

Спешите? Вот краткие факты:

  • Вредоносное ПО Koske распространяется через JPEG-файлы с пандами, содержащими скрытые руткиты.
  • Исследователи подозревают, что код Koske создан с использованием искусственного интеллекта.
  • Он обходит антивирусные инструменты и скрывает процессы, используя манипуляции с системой.

Aqua Nautilus обнаружила этот утонченный и устойчивый инструмент для криптодобычи, который распространяется через вооруженные файлы изображений, в частности, JPEG-файлы с пандами.

«Граница между угрозами, созданными человеком и машиной, начинает стираться,» — предупредил Ассаф Мораг из Aqua. Koske эксплуатирует неправильно настроенные серверы, особенно экземпляры JupyterLab, и использует двухцелевые файлы изображений для скрытия своего полезного груза.

Файлы выглядят как обычные изображения, но они содержат программный код, который устанавливает руткиты и скрипты оболочки прямо в память системы, обходя традиционные антивирусные инструменты.

Рахджерди и его команда обнаружили, что вредоносное ПО модифицирует системные файлы, такие как «.bashrc», и устанавливает вредоносные задания cron и службы systemd, которые поддерживают его работу после перезапуска системы. Атакующие модифицируют конфигурации сети, настройки DNS и конфигурации правил безопасности, чтобы сохранить открытый доступ, уклоняясь от обнаружения.

Вредоносное ПО содержит руткит, который использует «LD_PRELOAD» для перехвата функции Linux «readdir()» при встраивании в изображение панды. Зараженные файлы, вместе с процессами, становятся полностью невидимыми для пользователей. Вредоносное ПО извлекает инструменты для криптодобычи из репозитория GitHub, созданного исключительно для этой цели..

Поведение Koske намекает на то, что оно, вероятно, было создано с помощью больших языковых моделей (LLM). Его хорошо структурированный, модульный код, подробные комментарии и продвинутая уклончивая логика — «показатели кода, сгенерированного AI», согласно исследователям.

Даже вирус может адаптироваться в реальном времени, проверяя прокси и переключая цели майнинга на основе аппаратных возможностей.

«Koske представляет собой тревожный ориентир в эволюции вредоносных программ,» — заявила Мораг. «Это сигнализирует о будущем, где авторы вредоносных программ используют ИИ для преодоления традиционных защитных механизмов,» — заключила Мораг.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв