Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

AI платформите може да се злоупотребат за прикриена комуникација на малициозен софтвер

AI асистенти како Grok и Microsoft Copilot, кои имаат можност за веб-пребарување и преземање URL-адреси, можат да бидат злоупотребени како посредници за command-and-control (C2) комуникација.

Истражувачи од сајбер-безбедносната компанија Check Point откриле дека заканувачки актери можат да користат AI сервиси за пренесување комуникација помеѓу C2 серверот и компромитираната машина.

Напаѓачите можат да го искористат овој механизам за испраќање команди и преземање украдени податоци од системите на жртвите.
Истражувачите изработиле proof-of-concept за да покажат како функционира техниката и ги известиле Microsoft и xAI за своите наоди.

AI како прикриен посредник

Наместо малициозниот софтвер директно да се поврзе со C2 сервер поставен на инфраструктурата на напаѓачот, идејата на Check Point била тој да комуницира со AI веб-интерфејс и да му даде инструкции на асистентот да преземе URL-адреса контролирана од напаѓачот, а одговорот да биде вратен преку излезот на AI алатката.

Во сценариото на Check Point, малициозниот софтвер комуницира со AI сервисот користејќи ја компонентата WebView2 во Windows 11. Истражувачите велат дека дури и ако компонентата не е присутна на целниот систем, напаѓачот може да ја вгради во самиот малициозен софтвер.

WebView2 им овозможува на развивачите да прикажуваат веб-содржина во интерфејсот на десктоп апликации, без потреба од целосен интернет-прелистувач.

Истражувачите креирале „C++ програма што отвора WebView насочен кон Grok или Copilot“. На овој начин, напаѓачот може да му испрати инструкции на асистентот што содржат команди за извршување или барања за извлекување информации од компромитираната машина.

Тек на интеракција помеѓу малициозен софтвер и AI агент

Веб-страницата одговара со вградени инструкции кои напаѓачот може да ги менува по своја волја, а кои AI ги извлекува или ги сумира како одговор на барањето од малициозниот софтвер.

Малициозниот софтвер потоа го анализира (парсира) одговорот на AI асистентот во разговорот и ги извлекува инструкциите од него.

Grok и Microsoft Copilot го сумираат енкриптираниот одговор од C2

Ова создава двонасочен комуникациски канал преку AI сервисот, кој вообичаено е доверлив за интернет-безбедносните алатки и затоа може да овозможи размена на податоци без да биде означен или блокиран.

Proof-of-concept (PoC) на Check Point, тестиран на Grok и Microsoft Copilot, не бара корисничка сметка ниту API клучеви за AI сервисите, што ја отежнува следливоста и блокирањето на примарната инфраструктура.

„Вообичаениот недостаток за напаѓачите [при злоупотреба на легитимни сервиси за C2] е колку лесно овие канали можат да се затворат: блокирај ја сметката, поништи го API клучот, суспендирај го тенантот“, објаснуваат од Check Point.

„Директната интеракција со AI агент преку веб-страница го менува ова. Нема API клуч што може да се поништи, а ако е дозволена анонимна употреба, можеби нема ни сметка што може да се блокира.“

Истражувачите објаснуваат дека постојат заштитни механизми за блокирање на очигледно злонамерни комуникации на овие AI платформи, но тие безбедносни проверки може лесно да се заобиколат со енкриптирање на податоците во блокови со висока ентропија.

Според Check Point, користењето на AI како C2 прокси е само една од повеќето можности за злоупотреба на AI сервисите, што може да вклучува и оперативно „размислување“, како проценка дали целниот систем вреди да се експлоатира и како да се продолжи без да се предизвикаат аларми.

BleepingComputer контактираше со Microsoft за да праша дали Copilot сè уште може да се злоупотреби на начинот прикажан од Check Point и кои заштитни мерки би можеле да спречат вакви напади. Портпарол на Microsoft одговори:

„Му благодариме на Check Point Research што го идентификуваше и одговорно го пријави овој proof of concept. Како и кај секој компромитиран уред, напаѓачите може да се обидат да комуницираат користејќи различни достапни сервиси, вклучително и AI-базирани сервиси. Им препорачуваме на корисниците да применуваат повеќеслојни безбедносни практики (defense-in-depth), кои се дизајнирани да помогнат во спречување на почетната инфекција со малициозен софтвер и да го намалат влијанието од активности по компромитација.“ – портпарол на Microsoft

Извори:

  • Bleeping Computer – AI platforms can be abused for stealthy malware communication Bleeping Computer