Эра адаптивного вредоноса: как киберпреступники используют языковые модели для создания самообновляющихся угроз

information security

В 2025 году исследователи кибербезопасности зафиксировали принципиально новый этап эволюции вредоносного программного обеспечения. Злоумышленники начали массово интегрировать большие языковые модели (LLM) непосредственно в цикл выполнения malware, что позволяет угрозам генерировать код, обфусцировать полезную нагрузку и адаптировать поведение в реальном времени. Этот подход кардинально отличается от предыдущего использования искусственного интеллекта для статических задач вроде создания фишинговых приманок.

Описание

По данным Google Threat Intelligence Group (GTIG), современные вредоносные семейства демонстрируют беспрецедентную гибкость. Они активно обращаются к API популярных языковых моделей, включая Gemini и Hugging Face, непосредственно во время выполнения. Следовательно, традиционные сигнатурные методы обнаружения теряют эффективность против постоянно меняющегося кода.

Среди наиболее показательных примеров - семейство PROMPTFLUX. Этот экспериментальный дроппер, написанный на VBScript, использует хардкодированные ключи API Gemini для запроса техник обфускации. Временные варианты сохраняются в папке автозагрузки, обеспечивая устойчивость (persistence). Кроме того, malware распространяется на съемные носители, демонстрируя комплексный подход к заражению.

Особую озабоченность вызывает PROMPTSTEAL, который применяла российская группировка APT28 против украинских целей. Этот Python-майнер, скомпилированный через PyInstaller, маскируется под программное обеспечение для генерации изображений. Однако его настоящая функция - кража данных через команды, сгенерированные моделью Qwen2.5-Coder-32B-Instruct. В результате злоумышленники получают детальную информацию о системе и документах пользователя.

Дополняет картину PROMPTFLOCK - концепт ransomware (шифровальщика), написанный на Go. Уникальность этой угрозы заключается в динамическом создании Lua-скриптов для кроссплатформенного шифрования файлов. Таким образом, одна и та же вредоносная программа может атаковать как Windows, так и Linux-системы.

Отдельного внимания заслуживает QUIETVAULT - JavaScript-стилер, нацеленный на токены GitHub и NPM. Скрипт ведет себя как автоматизированный агент эксфильтрации данных, используя локальные AI-инструменты для поиска секретов. Алгоритм его работы включает сканирование файловой системы, кодирование конфигурационных файлов в Base64 и создание репозиториев для их передачи. При этом QUIETVAULT модифицирует стартовые файлы оболочки, добавляя команду аварийного завершения работы.

Эксперты отмечают, что интеграция LLM создает серьезные проблемы для традиционных систем защиты. Во-первых, постоянно меняющийся код усложняет сигнатурный анализ. Во-вторых, использование легитимных API-сервисов затрудняет блокировку вредоносной активности. Наконец, адаптивность позволяет угрозам обходить статические правила обнаружения.

В ответ на эти вызовы специалисты рекомендуют усиливать поведенческий анализ и машинное обучение в системах защиты. Критически важным становится мониторинг необычной активности, связанной с доступом к API языковых моделей. Кроме того, необходима комплексная проверка прав доступа к облачным сервисам и репозиториям.

Появление самоадаптирующегося вредоносного программного обеспечения знаменует новый этап в киберпротивостоянии. Следовательно, организациям необходимо пересматривать стратегии безопасности, делая акцент на проактивных методах защиты. Только комплексный подход, сочетающий технические и организационные меры, может эффективно противостоять развивающимся угрозам.

Индикаторы компрометации

MD5

  • 1854a4427eef0f74d16ad555617775ff
  • 2fdffdf0b099cc195316a85636e9636d
  • 74eb831b26a21d954261658c72145128
  • 806f552041f211a35e434112a0165568
  • ac377e26c24f50b4d9aaa933d788c18c
  • d533a3c61e8425e51dca36415b9e8af2
  • ed229f3442f2d45f6fdd4f3a4c552c1c
  • f7cf07f2bf07cfc054ac909d8ae6223d

SHA1

  • 161cdcdb46fb8a348aec609a86ff5823752065d2
  • 2379ac0e03b1a67c4ca5693136eff4945e644a91
  • 24bf7b72f54aa5b93c6681b4f69e579a47d7c102
  • 639dbc9b365096d6347142fcae64725bd9f73270
  • 8c7bcafce90f5fb121131ecb27346ecfc6e961c5
  • ad223fe2bb4563446aee5227357bbfdc8ada3797
  • bb8fb75285bcd151132a3287f2786d4d91da58b8
  • f3f4c40c344695388e10cbf29ddb18ef3b61f7ef

SHA256

  • 09bf891b7b35b2081d3ebca8de715da07a70151227ab55aec1da26eb769c006f
  • 1458b6dc98a878f237bfb3c3f354ea6e12d76e340cefe55d6a1c9c7eb64c9aee
  • 1612ab799df51a7f1169d3f47ea129356b42c8ad81286d05b0256f80c17d4089
  • 2755e1ec1e4c3c0cd94ebe43bd66391f05282b6020b2177ee3b939fdd33216f6
  • 7bbb06479a2e554e450beb2875ea19237068aa1055a4d56215f4e9a2317f8ce6
  • 8eea1f65e468b515020e3e2854805f1ef5c611342fa23c4b31d8ed3374286a90
  • b43e7d481c4fdc9217e17908f3a4efa351a1dab867ca902883205fe7d1aab5e7
  • e24fe0dd0bf8d3943d9c4282f172746af6b0787539b371e6626bdb86605ccd70
Комментарии: 0