
Шкідливе ПЗ PromptLocker, яке розглядали як першу у світі програму-вимагач, створену на базі штучного інтелекту, виявилося зовсім не справжньою атакою, а дослідницьким проєктом Нью-Йоркського університету.
26 серпня компанія ESET заявила, що виявила перший зразок штучного інтелекту, інтегрованого у програму-вимагач. Програму назвали PromptLocker. Та, як з’ясувалося, все було інакше: відповідальність за створення цього коду взяли на себе дослідники з інженерної школи Тандон при Нью-Йоркському університеті.
Університет пояснив, що насправді PromptLocker — це частина експерименту під назвою Ransomware 3.0, який проводила команда з інженерної школи Тандон. Представник навчального закладу повідомив виданню, що зразок експериментального коду було завантажено на платформу VirusTotal для аналізу шкідливого ПЗ. Саме там його й виявили спеціалісти ESET, помилково сприйнявши за реальну загрозу.
За даними ESET, програма використовувала Lua-скрипти, згенеровані на основі жорстко прописаних інструкцій. Ці скрипти давали змогу сканувати файлову систему, аналізувати вміст, викрадати вибрані дані й виконувати шифрування. Водночас у зразку не було реалізовано деструктивних можливостей — логічний крок, зважаючи на те, що йшлося про контрольований експеримент.
Попри це, шкідливий код справді функціонував. У Нью-Йоркському університеті підтвердили, що їхня імітаційна система на базі ШІ змогла пройти всі чотири класичні етапи атаки програми-вимагача: складання карти системи, визначення цінних файлів, викрадення або шифрування даних та створення повідомлення з вимогою викупу. Причому це вдалося зробити на різних типах систем — від персональних комп’ютерів і корпоративних серверів до промислових контролерів.
Чи варто турбуватися? Так, але з важливим уточненням: є велика різниця між академічною демонстрацією перевірки концепції і реальною атакою, яку здійснюють зловмисники. Однак подібні дослідження можуть стати підґрунтям для кіберзлочинців, адже вони показують не лише принцип роботи, а й реальні витрати на його реалізацію.
Дослідники Нью-Йоркського університету зазначили, що економічна сторона цього експерименту особливо цікава. Традиційні кампанії з розробки програм-вимагачів потребують досвідчених команд, створення індивідуального коду та значних інфраструктурних інвестицій. У випадку Ransomware 3.0 вся атака спожила близько 23 тис. токенів ШІ, що у вартісному еквіваленті складає всього $0,70, якщо використовувати комерційні API з флагманськими моделями.
Більше того, дослідники наголосили: відкриті моделі ШІ повністю усувають навіть ці витрати. Це означає, що кіберзлочинці можуть обійтися взагалі без витрат, отримавши максимально вигідне співвідношення вкладень і результату. І цей коефіцієнт значно перевищує ефективність будь-яких легальних інвестицій у розвиток ШІ.
Втім, на сьогодні це все ще лише гіпотетичний сценарій. Дослідження виглядає переконливим, але поки що рано говорити, що кіберзлочинці масово інтегруватимуть ШІ у свої атаки. Можливо, ми ще почекаємо, перш ніж галузь кібербезпеки зможе на практиці довести, що саме штучний інтелект стане рушійною силою нової хвилі хакерства.
Наукова праця Нью-Йоркського університету під назвою “Ransomware 3.0: Self-Composing and LLM-Orchestrated” розповсюджується у відкритому доступі.
Джерело: tomshardware
Повідомити про помилку
Текст, який буде надіслано нашим редакторам: