Все потоки
Поиск
Написать публикацию
Обновить

MalTerminal: первый вирус, который пишет сам себя с помощью ИИ

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.9K
Всего голосов 10: ↑2 и ↓8-6
Комментарии12

Комментарии 12

Если этот вирус просит жпт на генерировать ему вредоносный код, то почему антивирус не должен распознать его?

Странный вброс. Дроны "ЫЫЫ" выглядят эффективнее.

Злоумышленник запускает MalTerminal на заражённой машине.

То есть сам MalTerminal вирусом не считается? Вот это поворот! А так можно было?

Ну если углубиться в идею, и предположить, что AI компетентен, то выглядит реализуемым: Перед заражением AI меняет что-нибудь и компилирует вирус заново. И у вас уже нет сигнатуры файла. Причём всё что содержит файл внутри это обращение к сети и доступ на запуск скриптов. В принципе всё сводится к вопросу как запустить скрипт чтобы антивирус его не счёл подозрительным сразу.

На что будет опираться ИИ при генерации кода вируса? Разве не на широко известные вирусы?

написать: «Сделай мне вредоносную программу, которая обойдёт защиту Windows 11 и зашифрует файлы»

написать: «Сделай мне вредоносную программу, которая обойдёт защиту Linux и зашифрует файлы»

Ну ну.

Россия в безопасности)) На свой коварный, выверенный и изящный промпт проникновения бедняга получит "Сожалеем, мы не предоставляем услуги в данной локации в связи с ограничениями минторга США"

Будут стучаться в гигачат и алису, там тоже апи есть. Ну или в ихние-евонные телеграм боты тоже можно засылать запросы.

Мы все умрем. Опять.

Пугающая история. Мне кажется, ключевой вопрос — как быстро организации смогут запретить неавторизованные обращения к LLM без ущерба для легитимных сервисов. Кто сталкивался с конфликтом: бизнес-сервис требует внешнего API, а безопасность хочет блокировать? Как устроили allowlist и при этом не разрушили бизнес-функции?

а куда делся эвристический анализ поведения? открыть сокет, создать процесс с повышенными привилегиями, потушить или подменить системные процессы из простого кода питона. вот когда ОС будут на полиморфном коде тогда и переживать будем, а пока АПИ мониторить можно по сочетанию рискового поведения (пользовательского приложения). это конечно не полный детект вируса, это обращение к пользователю или политики запуска ПО в зависимости от критичности функций АРМ/ПК

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации