Рубрики НовиниШІ

Перша у світі програма-вимагач на базі ШІ виявилася експериментом: вчені показали, наскільки це дешево

Опублікував Вадим Карпусь

Програма-вимагач PromptLocker, яке розглядали як першу у світі програму-вимагач, створену на базі штучного інтелекту, виявилося зовсім не справжньою атакою, а дослідницьким проєктом Нью-Йоркського університету.

26 серпня компанія ESET заявила, що виявила перший зразок штучного інтелекту, інтегрованого у програму-вимагач. Програму назвали PromptLocker. Та, як з’ясувалося, все було інакше: відповідальність за створення цього коду взяли на себе дослідники з інженерної школи Тандон при Нью-Йоркському університеті.

Університет пояснив, що насправді PromptLocker — це частина експерименту під назвою Ransomware 3.0, який проводила команда з інженерної школи Тандон. Представник навчального закладу повідомив виданню, що зразок експериментального коду було завантажено на платформу VirusTotal для аналізу шкідливого ПЗ. Саме там його й виявили спеціалісти ESET, помилково сприйнявши за реальну загрозу.

За даними ESET, програма використовувала Lua-скрипти, згенеровані на основі жорстко прописаних інструкцій. Ці скрипти давали змогу сканувати файлову систему, аналізувати вміст, викрадати вибрані дані й виконувати шифрування. Водночас у зразку не було реалізовано деструктивних можливостей — логічний крок, зважаючи на те, що йшлося про контрольований експеримент.

Попри це, шкідливий код справді функціонував. У Нью-Йоркському університеті підтвердили, що їхня імітаційна система на базі ШІ змогла пройти всі чотири класичні етапи атаки програми-вимагача: складання карти системи, визначення цінних файлів, викрадення або шифрування даних та створення повідомлення з вимогою викупу. Причому це вдалося зробити на різних типах систем — від персональних комп’ютерів і корпоративних серверів до промислових контролерів.

Чи варто турбуватися? Так, але з важливим уточненням: є велика різниця між академічною демонстрацією перевірки концепції і реальною атакою, яку здійснюють зловмисники. Однак подібні дослідження можуть стати підґрунтям для кіберзлочинців, адже вони показують не лише принцип роботи, а й реальні витрати на його реалізацію.

Дослідники Нью-Йоркського університету зазначили, що економічна сторона цього експерименту особливо цікава. Традиційні кампанії з розробки програм-вимагачів потребують досвідчених команд, створення індивідуального коду та значних інфраструктурних інвестицій. У випадку Ransomware 3.0 вся атака спожила близько 23 тис. токенів ШІ, що у вартісному еквіваленті складає всього $0,70, якщо використовувати комерційні API з флагманськими моделями.

Більше того, дослідники наголосили: відкриті моделі ШІ повністю усувають навіть ці витрати. Це означає, що кіберзлочинці можуть обійтися взагалі без витрат, отримавши максимально вигідне співвідношення вкладень і результату. І цей коефіцієнт значно перевищує ефективність будь-яких легальних інвестицій у розвиток ШІ.

Втім, на сьогодні це все ще лише гіпотетичний сценарій. Дослідження виглядає переконливим, але поки що рано говорити, що кіберзлочинці масово інтегруватимуть ШІ у свої атаки. Можливо, ми ще почекаємо, перш ніж галузь кібербезпеки зможе на практиці довести, що саме штучний інтелект стане рушійною силою нової хвилі хакерства.

Наукова праця Нью-Йоркського університету під назвою “Ransomware 3.0: Self-Composing and LLM-Orchestrated” розповсюджується у відкритому доступі.

Джерело: tomshardware

Контент сайту призначений для осіб віком від 21 року. Переглядаючи матеріали, ви підтверджуєте свою відповідність віковим обмеженням.

Cуб'єкт у сфері онлайн-медіа; ідентифікатор медіа - R40-06029.