• bitcoinBitcoin (BTC) $ 62,177.00
  • ethereumEthereum (ETH) $ 2,415.43
  • tetherTether (USDT) $ 1.00
  • usd-coinUSDC (USDC) $ 1.00
  • dogecoinDogecoin (DOGE) $ 0.109748
  • tronTRON (TRX) $ 0.153923
  • cardanoCardano (ADA) $ 0.353262
  • chainlinkChainlink (LINK) $ 11.35
  • bitcoin-cashBitcoin Cash (BCH) $ 323.17
  • daiDai (DAI) $ 0.999998
  • leo-tokenLEO Token (LEO) $ 5.86
  • litecoinLitecoin (LTC) $ 66.10
  • moneroMonero (XMR) $ 152.01
  • ethereum-classicEthereum Classic (ETC) $ 18.69
  • stellarStellar (XLM) $ 0.092008
  • okbOKB (OKB) $ 41.64
  • crypto-com-chainCronos (CRO) $ 0.080484
  • hedera-hashgraphHedera (HBAR) $ 0.053505
  • vechainVeChain (VET) $ 0.022773
  • cosmosCosmos Hub (ATOM) $ 4.66
  • makerMaker (MKR) $ 1,452.43
  • algorandAlgorand (ALGO) $ 0.127144
  • kucoin-sharesKuCoin (KCS) $ 7.80
  • eosEOS (EOS) $ 0.477852
  • neoNEO (NEO) $ 10.03
  • tezosTezos (XTZ) $ 0.665377
  • true-usdTrueUSD (TUSD) $ 0.998035
  • iotaIOTA (IOTA) $ 0.123048
  • zcashZcash (ZEC) $ 28.08
  • bitcoin-goldBitcoin Gold (BTG) $ 22.46
  • dashDash (DASH) $ 23.83
  • 0x0x Protocol (ZRX) $ 0.314876
  • basic-attention-tokenBasic Attention (BAT) $ 0.170416
  • qtumQtum (QTUM) $ 2.40
  • ravencoinRavencoin (RVN) $ 0.016588
  • decredDecred (DCR) $ 11.83
  • ontologyOntology (ONT) $ 0.179209
  • nemNEM (XEM) $ 0.017857
  • iconICON (ICX) $ 0.140022
  • liskLisk (LSK) $ 0.802977
  • wavesWaves (WAVES) $ 1.13
  • paxos-standardPax Dollar (USDP) $ 1.00
  • huobi-tokenHuobi (HT) $ 0.536208
  • bitcoin-diamondBitcoin Diamond (BCD) $ 0.063402
  • bytomBytom (BTM) $ 0.005078
Безопасность

Хакеры начали применять ИИ для распространения вредоносного ПО

Разработчики вредоносного софта начали использовать генеративный искусственный интеллект для внедрения хакерских ПО в компьютеры жертв. Об этом рассказала команда по кибербезопасности Wolf Security компании HP, которая занималась изучением подозрительного электронного письма.

Проводя расследование, эксперты обнаружили новую разновидность троянской программы с асинхронным удалённым доступом (AsyncRAT). Такой вид программного обеспечения хакеры использовали для управления компьютером жертвы на расстоянии.

Несмотря на то, что сам AsyncRAT был создан людьми, эта новая версия содержала изменённый способ внедрения, разработанный, как предполагают эксперты, с помощью генеративного ИИ. Хакеры не в первый раз используют нейросети в своих преступных целях. Однако точных доказательств этому аналитики не находили.

До этого расследования было мало свидетельств того, что злоумышленники использовали технологию ИИ для написания вредоносного кода, — говорится в отчёте Wolf Security.

В этот раз эксперты обнаружили несколько характеристик того, что программу создал искусственный интеллект. К примеру, почти каждая функция вредоносного ПО сопровождалась комментарием о том, как она была создана.

Вредоносное ПО, разработанное искусственным интеллектом

Электронное письмо с вредоносным ПО было отправлено подписчику программы по устранению угроз компании HP. Сообщение было на французском языке и выглядело как счёт. Внутри письма эксперты обнаружили скрипты, которые активировали AsyncRAT. После этого хакеры получали контроль над компьютером жертвы, получая таким образом доступ к его личным данным.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»