Чат-боты с искусственным интеллектом, использующие веб-браузер, могут быть использованы в качестве ретрансляторов вредоносного ПО.
Как показала демонстрация Check Point Research , чат-боты с искусственным интеллектом, использующие веб-браузинг, могут быть использованы в качестве ретрансляторов вредоносного ПО. Вместо того чтобы отправлять запросы на традиционный командный сервер, вредоносная программа может использовать функцию получения URL-адресов чат-ботом для извлечения инструкций со вредоносной страницы, а затем передавать ответ обратно на зараженный компьютер.
Во многих средах трафик к основным ресурсам ИИ уже рассматривается как рутинный, что позволяет функциям управления и контроля сливаться с обычным использованием веб-ресурсов. Тот же путь можно использовать и для передачи данных.
В своем заявлении Microsoft прокомментировала ситуацию, назвав ее проблемой посткомпрометационной коммуникации. Компания заявила, что после компрометации устройства злоумышленники будут пытаться использовать любые доступные сервисы, включая сервисы на основе искусственного интеллекта, и призвала к внедрению многоуровневых мер защиты для предотвращения заражения и минимизации последствий.
Демоверсия превращает чат в ретранслятор.
Концепция проста. Вредоносная программа запрашивает у веб-интерфейса ИИ загрузку URL-адреса, суммирует найденную информацию, а затем извлекает из полученного текста встроенную инструкцию.
Компания Check Point заявила, что протестировала эту технологию на Grok и Microsoft Copilot через их веб-интерфейсы. Ключевым моментом является доступ: процесс разработан таким образом, чтобы избежать использования API разработчиками, и в протестированных сценариях он может работать без ключа API, что снижает вероятность злоупотреблений.
В случае кражи данных механизм может работать в обратном направлении. Один из описанных методов заключается в размещении данных в параметрах запроса URL, а затем использовании запроса, инициированного ИИ, для доставки этих данных в инфраструктуру злоумышленника. Базовое кодирование может дополнительно замаскировать передаваемые данные, что делает простую фильтрацию контента менее надежной.
Почему это сложнее заметить
Это не новый класс вредоносных программ. Это знакомая схема управления и контроля, обернутая в сервис, который многие компании активно внедряют. Если сервисы искусственного интеллекта, поддерживающие просмотр веб-страниц, остаются открытыми по умолчанию, зараженная система может попытаться скрыться за доменами, которые выглядят низкорисковыми.
Компания Check Point также подчеркивает, насколько распространена эта инфраструктура. В своем примере она использует WebView2 в качестве встроенного компонента браузера на современных машинах с Windows. В описанном рабочем процессе программа собирает основные данные хоста, открывает скрытое веб-представление для службы ИИ, инициирует запрос по URL-адресу, а затем анализирует ответ для извлечения следующей команды. Это может напоминать обычное поведение приложения, а не очевидный ориентир.
Что должны делать команды безопасности?
Относитесь к веб-чат-ботам как к любым другим облачным приложениям с высоким уровнем доверия, которые могут быть использованы не по назначению после взлома. Если это разрешено, отслеживайте шаблоны автоматизации, повторные загрузки URL-адресов, странную частоту запросов или объемы трафика, не соответствующие активности пользователей.
Функции просмотра с использованием ИИ могут быть предназначены для управляемых устройств и определенных ролей, а не для каждой машины. Открытый вопрос — масштабируемость, это всего лишь демонстрация, и она не позволяет оценить вероятность успеха в защищенных системах. В дальнейшем следует следить за тем, добавят ли провайдеры более надежное обнаружение автоматизации в веб-чате и начнут ли специалисты по защите рассматривать адреса, созданные с помощью ИИ, как потенциальные каналы после взлома.
Статья "Чат-боты с искусственным интеллектом, использующие веб-браузинг, могут быть использованы в качестве ретрансляторов вредоносного ПО" впервые появилась на сайте Digital Trends .