A Google Threat Intelligence Group (GTIG) legújabb jelentése szerint a kártevők egyre fejlettebb módokon alkalmazzák a mesterséges intelligenciát, nem csupán a hatékonyság növelésére, hanem konkrétan a támadások végrehajtásának folyamatában is.
A kiberbűnözők és az államilag támogatott fenyegetési szereplők (APT-csoportok) már egy ideje használnak mesterséges intelligenciát a rosszindulatú szoftverek fejlesztésére, támadásaik megtervezésére, különféle megtévesztő, szociális manipulációra épülő adathalász-kampányok létrehozására. Mostanra azonban nyilvánvalóvá vált, hogy a kártevők maguk is képesek használni az MI-t futás közben műveletek végrehajtásához.
Az egyik korai példa erre a PromptLock nevű ransomware, amely néhány hónapja került a figyelem középpontjába (és amiről korábban már az NKI is írt), mivel képes volt mesterséges intelligencia segítségével valós időben szkripteket generálni és ezzel különböző műveleteket végrehajtani a fertőzött rendszereken. A Google kutatói azóta több ehhez hasonló rosszindulatú programot is azonosítottak, amelyek MI-t alkalmaznak a támadások során, némelyiket már valós környezetben, aktív működés közben fülelték le.
Egy másik MI-alapú kártevő a PromptFlux, egy úgynevezett dropper, amely képes saját kódját átírni, „regenerálni”, majd az új verziót a Windows Startup-mappába menteni, ezzel biztosítva a perzisztenciát. A GTIG kutatói szerint a PromptFlux VBScript nyelven íródott és a Gemini API-jával kommunikál, hogy obfuszkációs és elhárítási technikákat generáltasson, lehetővé téve az ún. „just-in-time” önmódosítást, vélhetően azért, hogy elkerülje a statikus, signature-alapú detektálást.
Az éles helyzetben észlelt egyik kártevő a FruitShell, egy PowerShell-ben írt reverse shell, amely tetszőleges parancsok végrehajtását teszi lehetővé a fertőzött rendszereken. Ez a kártevő előre beágyazott, hard-kódolt MI-promptokat tartalmaz, amelyek célja, hogy megkerüljék az MI-alapú biztonsági megoldások általi detekciót.
A GTIG által kiemelt további fenyegetés a PromptSteal, egy Python-alapú adatgyűjtő, amely a Hugging Face API-t használja a Qwen2.5-Coder-32B-Instruct LLM lekérdezésére. Az MI-modell egysoros Windows-parancsokat generál, amelyek segítségével rendszerinformációkat és különféle dokumentumokat gyűjt be meghatározott könyvtárakból.
A Google által bemutatott utolsó példa a QuietVault, egy JavaScriptben írt hitelesítőadat-lopó kártevő, amely NPM- és GitHub-tokenek begyűjtésére specializálódott. Ez a program MI-promptot és a fertőzött gépen elérhető MI-parancssori eszközöket használ, hogy további érzékeny adatok után kutasson a rendszeren.
A GTIG kutatói szerint bár ezek a technikák még kezdetlegesek, a fejlesztések jelentős lépést jelentenek az autonóm és adaptívabb kártevők területén. Hozzátették azt is, hogy bár ezeket a tevékenységeket még csak most kezdték el észlelni, várhatóan a számuk és összetettségük a jövőben növekedni fog.
A Google jelentése más, az MI fenyegető felhasználásával kapcsolatos aspektusokat is tárgyal. A vállalat szerint a támadók egyre gyakrabban alkalmaznak olyan social engineering-promptokat, amelyek célja az MI-rendszerek beépített védelmi korlátainak megkerülése.
Emellett a Google arra is figyelmeztet, hogy az illegális piacon az MI-eszközök kínálata gyorsan bővül. A kutatók többfunkciós, kifejezetten kiberbűnözésre fejlesztett eszközöket azonosítottak, amelyek kifejezetten alkalmasak rosszindulatú kódok fejlesztésére, adathalász-kampányok szervezésére, valamint sebezhetőségek feltérképezésére.
Billy Leonard, a Google Threat Intelligence Group technikai vezetője szerint „bár a támadók igyekeznek kihasználni a mainstream MI-platformokat is, a beépített korlátok miatt sokan a bűnözői közegben elérhető modellek felé fordulnak. Ezek a rendszerek nincsenek korlátozva és komoly előnyt biztosíthatnak még a kevésbé tapasztalt támadók számára is. Már több ilyen modell létezik és várhatóan ezek jelentősen csökkentik majd a kiberbűnözés belépési küszöbét.”
A GTIG teljes jelentése angol nyelven ezen a linken érhető el.
