Русские Вести

Вирусы нового поколения: как вредоносный код мутирует под воздействием ИИ


Современный киберландшафт впервые столкнулся с вирусами, которые активно используют искусственный интеллект (ИИ) для модификаций собственного кода и обхода традиционных защитных систем. Эксперты IT-индустрии и кибербезопасности бьют тревогу: технологии сменились, и классические методы борьбы требуют срочного обновления. Подробности — в материале «Известий».

Вирусы нового поколения: как вредоносный код мутирует под воздействием ИИ

Вредоносные программы с использованием ИИ получают новые возможности для обхода традиционных антивирусных систем благодаря способности постоянно изменять свой код, сообщают в Google. Один из таких вирусов, PromptFlux, регулярно обращается к облачному сервису Gemini через API, чтобы переписывать свою структуру и оставаться незамеченным.

Хотя этот метод пока находится на стадии тестирования, уже существуют практические примеры. Так, PromptSteal маскируется под генератор изображений и тайно выполняет команды для сбора конфиденциальных данных с компьютеров. А QuietVault после проникновения на сервер использует установленные там ИИ-инструменты для кражи паролей, ключей шифрования и других секретов.

Новые вирусы обращаются к облачным ИИ-сервисам, маскируются под безобидные программы и используют продвинутые промпты для обхода ограничений. Например, злоумышленники экспериментируют с разнообразными командами для нейросетей, маскируясь под студентов, пишущих доклады или участвующих в конкурсах.

Технологии превращают зловреды в живые системы, которые способны менять «облики» в реальном времени.

Аналитики Google предупреждают: такая активность набирает обороты и становится массовым явлением во многих странах.

«Известия» обратились с запросами в Роскомнадзор и ФСТЭК России.

Как отличить «умный» вирус от обычного: признаки и поведение

Эксперты отмечают новый уровень адаптивности вредоносных программ и сложности их обнаружения. По словам руководителя продукта Solar webProxy Анастасии Хвещеник, обычные антивирусы не справляются с ними, так как работают по принципу известных баз угроз. Но «песочницы» и современные системы анализа трафика способны выявить подозрительную активность: повышенный исходящий трафик, обращение к странным доменам и аномалии в DNS-запросах.

Технический pre-sale-эксперт Центра компетенций сетевой безопасности «Софтлайн Решения» Кристиан Олейник добавляет, что «умные» вирусы меняют поведение и структуру кода, создают временные скрипты и имитируют системные процессы. Они регулярно обращаются к неизвестным доменам и API, что указывает на автоматическую переработку вредоносного функционала.
Эксперт подчеркивает, что традиционные сигнатурные методы обнаружения здесь бесполезны, ведь вирусы подстраиваются под ожидания защиты, выглядят «чистыми» и требуют настоящего поведенческого анализа.

Генеральный директор iTProtect Андрей Мишуков говорит, что у нейрокибератак не бывает прямых и безоговорочных признаков. «Умный» вирус можно распознать по косвенной аномалии: хаотичному, но целенаправленному сетевому трафику, неожиданному росту нагрузки на память и процессор без видимых причин и повторяющимся попыткам проникновения с измененным поведением.

Такие вирусы «живут» внутри системы, постоянно эволюционируя, чтобы оставаться в тени.

Готовность отечественной индустрии и меры профилактики

Российская IT-сфера активно отвечает на вызовы новой волны кибератак. Директор по ИИ «Группы Астра» Станислав Ежов поясняет, что отечественные антивирусы уже используются ИИ для анализа поведения зловредов, а система Astra Linux обеспечивает дополнительный уровень защиты, ограничивая выполнение опасных команд даже в случае проникновения вируса.

Он рекомендует простые, но эффективные шаги: включение двухфакторной аутентификации, применение российских антивирусных решений с регулярным обновлением и мониторинг файла hosts для выявления поддельных адресов.

По мнению архитектора информационной безопасности UserGate Дмитрия Овчинникова, современные отечественные антивирусы с эвристическим анализом способны обнаруживать новые вирусы по поведению, даже если их код постоянно меняется. Главное — иметь актуальные базы и придерживаться цифровой гигиены.

Руководитель отдела технической поддержки TrueConf Руслан Мартьянов подчеркивает необходимость перехода с классических методов на поведенческий анализ и использование защитных систем, отслеживающих сетевой трафик и аномальные запросы к ИИ-сервисам. Он приводит мощную аналогию: борьба с ИИ-вирусами подобна шахматам с противником, который меняет правила в процессе игры.

Старший научный сотрудник НГУ Глеб Попков перечисляет, что методы борьбы с вирусами нового поколения включают эвристический анализ, «песочницы», поведенческий мониторинг и разделение программных сред, как реализовано в Astra Linux. Попков акцентирует внимание на том, что отечественные решения, например Comodo Internet Security, уже способны эффективно противодействовать таким угрозам.

Как обычным пользователям и компаниям защититься от ИИ-вирусов

Несмотря на сложность угрозы, есть понятные и доступные рекомендации. Генеральный директор компании Security Vision Руслан Рахметов обращает внимание, что последствия атак с ИИ-вирусами схожи с классическими — кража данных, вымогательство и шифрование.

— Вирусы маскируются и применяют украденные или купленные API-ключи, чтобы незаметно и на лету генерировать код, — говорит он.

Защитные решения класса EDR/XDR помогают выявлять конечные действия вредоносных программ по последовательности действий, а профилактика включает проверку источников файлов и цифровые подписи.

Руководитель отдела защиты информации InfoWatch ARMA Роман Сафиуллин рекомендует бизнесу внимательно следить за запросами к API языковых моделей и использовать механизмы контроля приложений.

— Для всех пользователей важны классические правила: своевременное обновление ПО, осторожное поведение в Сети и недоверие к неизвестным источникам, — подчеркнул эксперт.

Дмитрий Алексеев

Фото: ИЗВЕСТИЯ/Сергей Коньков

Источник: iz.ru