0x42
Форумчанин
- Регистрация
- 05.05.2025
- Сообщения
- 59
- Реакции
- 6
TL;DR
ИИ уже не просто генерирует фишинговые письма — он управляет жизненным циклом атаки: пишет код, меняет поведение по ходу кампании и даже ведёт переговоры о выкупе.1. Архитектура AI-малвари: как она работает под капотом
Малварь нового поколения опирается не только на скомпилированные бинарники и обфускацию, но и на машинное обучение (обычно LLM или специализированные ML-модели) для адаптации своей стратегии в реальном времени. Ниже разберём ключевые стадии жизненного цикла такой атаки.Разведка (OSINT)
ИИ используется для активного сбора информации о цели:
- Парсинг LinkedIn — сбор должностей, технологического стека, имён админов.
- GitHub Intelligence — ищется внутренняя документация, API-ключи, коммиты DevOps'ов.
- Сбор утечек — парсятся Pastebin, BreachForums, Telegram-чаты на наличие паролей.
- Подстройка под стиль общения — GPT-агенты могут натренироваться на текстах конкретной компании для генерации фишинга.
На основе полученной информации малварь динамически формирует payload под конкретную цель:
- Генерация фишинговых писем с персонализированными вложениями.
- Создание dropper'ов под архитектуру и ОС жертвы.
- Встраивание zero-click эксплойтов (в случае наличия CVE или уязвимого софта).
- Использование обратных прокси, антиэмуляторов, AI-решений по обходу EDR.
LLM → Prompt: создай Powershell-скрипт, качающий EXE и маскирующий PID → обфускация → упаковка → delivery.
В этой стадии малварь:
- Использует многовариантную доставку: фишинг, взлом VPN, supply-chain, social engineering.
- ИИ-агент выбирает вектор атаки, опираясь на OSINT-данные (например, предпочитаемые каналы связи).
- Механизм доставки может быть самонастраивающимся — повторять попытки до успеха с разными параметрами.
Learn (Обратная связь и обучение)
После развёртывания:
- Телеметрия отправляет на LLM-агент данные: был ли payload исполнен, какие защитные меры сработали (например, блокировка AV).
- LLM анализирует и классифицирует реакцию обороны.
- По результатам происходит динамическое обучение и адаптация следующих payload’ов.
🛠 Последняя фаза замыкает цикл:
- ИИ собирает статистику, переобучается и выпускает обновлённый имплант (например, с новой обфускацией или другим вектором атак).
- Возможно создание нескольких версий, которые тестируются A/B методом на разных жертвах.
- Такой подход позволяет быстро масштабироваться и оставаться незамеченным.
Общая схема:
OSINT / Recon (GitHub, LinkedIn, утечки)
↓
Prompt → AI Build System (LLM)
↓
Payload (EXE, JS, DLL, phishing) ← Obfuscation
↓
Delivery System (Phishing, RDP, USB)
↓
Execution → Telemetry → LLM Feedback
↓
Model Update & Auto-Recompile (v2)
↓
Next Wave of Attack
2. Bootkitty, Moonstone Sleet, FunkSec: реальные кейсы
• Где всплыло: В ноябре 2024 года ESET
о Bootkitty — редком UEFI-импланте под Linux.
• Как работает: Заменяет GRUB-загрузчик, подменяет ядро Ubuntu в памяти. Secure Boot остаётся включён, но не работает.
• Что делает: Загружает вредоносный payload на раннем этапе, до инициализации антивируса или EDR.
• ИИ-признак: Кастомизация скриптов конфигурации grub и EFI-модулей с автогенерацией уникальных образцов.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
• Как работает: Заменяет GRUB-загрузчик, подменяет ядро Ubuntu в памяти. Secure Boot остаётся включён, но не работает.
• Что делает: Загружает вредоносный payload на раннем этапе, до инициализации антивируса или EDR.
• ИИ-признак: Кастомизация скриптов конфигурации grub и EFI-модулей с автогенерацией уникальных образцов.
• Кто стоит: Новый северокорейский актор (связан с Lazarus), впервые упомянут Microsoft в
• Механизм: Жертвам (в основном разработчикам) предлагается попробовать игру DeTankWar.
• Сценарий: Жертва загружает EXE, маскирующийся под игру. Установка — через "HR-приглашение" или fake GitHub.
• Что внутри: FakePenny ransomware, кастомный dropper, supply-chain атаки через npm.
• ИИ-признак: Сгенерированные шаблоны вакансий, ответы на письма, код-символы без репитиций (признак автогенерации).
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
• Механизм: Жертвам (в основном разработчикам) предлагается попробовать игру DeTankWar.
• Сценарий: Жертва загружает EXE, маскирующийся под игру. Установка — через "HR-приглашение" или fake GitHub.
• Что внутри: FakePenny ransomware, кастомный dropper, supply-chain атаки через npm.
• ИИ-признак: Сгенерированные шаблоны вакансий, ответы на письма, код-символы без репитиций (признак автогенерации).
• Тип атаки: Ransomware-as-a-Service, активен с начала 2025 года.
• Главная фишка: Внутренний AI-модуль на базе LLaMA или аналогов, обёрнутый в ONNX.
• Что делает:
выбирает способ шифрования по результатам диагностики CPU/AV,
генерирует фишинговые шаблоны с референсом к профилям жертвы,
пересобирает конфигурацию при каждой новой установке.
• Монетизация: Через дашборд-оператор, на выходе: криптокошельки и динамика выкупа.
• Источник:
.
• Главная фишка: Внутренний AI-модуль на базе LLaMA или аналогов, обёрнутый в ONNX.
• Что делает:
выбирает способ шифрования по результатам диагностики CPU/AV,
генерирует фишинговые шаблоны с референсом к профилям жертвы,
пересобирает конфигурацию при каждой новой установке.
• Монетизация: Через дашборд-оператор, на выходе: криптокошельки и динамика выкупа.
• Источник:
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
3.Вывод: класс угроз нового типа
ИИ-малварь — это не просто троян или шифровальщик с новой обфускацией. Это автономный атакующий организм, который:- Собирает и анализирует OSINT-данные в реальном времени.
- Генерирует код, адаптированный к защитным механизмам.
- Обучается на отзывах системы и сам себя обновляет.
- Подстраивается под жертву: от формата e-mail до выбора способа входа.
Последнее редактирование: