Чат-боты с искусственным интеллектом, использующие веб-браузер, могут быть использованы в качестве ретрансляторов вредоносного ПО.

Как показала демонстрация Check Point Research , чат-боты с искусственным интеллектом, использующие веб-браузинг, могут быть использованы в качестве ретрансляторов вредоносного ПО. Вместо того чтобы отправлять запросы на традиционный командный сервер, вредоносная программа может использовать функцию получения URL-адресов чат-ботом для извлечения инструкций со вредоносной страницы, а затем передавать ответ обратно на зараженный компьютер.

Во многих средах трафик к основным ресурсам ИИ уже рассматривается как рутинный, что позволяет функциям управления и контроля сливаться с обычным использованием веб-ресурсов. Тот же путь можно использовать и для передачи данных.

В своем заявлении Microsoft прокомментировала ситуацию, назвав ее проблемой посткомпрометационной коммуникации. Компания заявила, что после компрометации устройства злоумышленники будут пытаться использовать любые доступные сервисы, включая сервисы на основе искусственного интеллекта, и призвала к внедрению многоуровневых мер защиты для предотвращения заражения и минимизации последствий.

Демоверсия превращает чат в ретранслятор.

Концепция проста. Вредоносная программа запрашивает у веб-интерфейса ИИ загрузку URL-адреса, суммирует найденную информацию, а затем извлекает из полученного текста встроенную инструкцию.

Компания Check Point заявила, что протестировала эту технологию на Grok и Microsoft Copilot через их веб-интерфейсы. Ключевым моментом является доступ: процесс разработан таким образом, чтобы избежать использования API разработчиками, и в протестированных сценариях он может работать без ключа API, что снижает вероятность злоупотреблений.

В случае кражи данных механизм может работать в обратном направлении. Один из описанных методов заключается в размещении данных в параметрах запроса URL, а затем использовании запроса, инициированного ИИ, для доставки этих данных в инфраструктуру злоумышленника. Базовое кодирование может дополнительно замаскировать передаваемые данные, что делает простую фильтрацию контента менее надежной.

Почему это сложнее заметить

Это не новый класс вредоносных программ. Это знакомая схема управления и контроля, обернутая в сервис, который многие компании активно внедряют. Если сервисы искусственного интеллекта, поддерживающие просмотр веб-страниц, остаются открытыми по умолчанию, зараженная система может попытаться скрыться за доменами, которые выглядят низкорисковыми.

Компания Check Point также подчеркивает, насколько распространена эта инфраструктура. В своем примере она использует WebView2 в качестве встроенного компонента браузера на современных машинах с Windows. В описанном рабочем процессе программа собирает основные данные хоста, открывает скрытое веб-представление для службы ИИ, инициирует запрос по URL-адресу, а затем анализирует ответ для извлечения следующей команды. Это может напоминать обычное поведение приложения, а не очевидный ориентир.

Что должны делать команды безопасности?

Относитесь к веб-чат-ботам как к любым другим облачным приложениям с высоким уровнем доверия, которые могут быть использованы не по назначению после взлома. Если это разрешено, отслеживайте шаблоны автоматизации, повторные загрузки URL-адресов, странную частоту запросов или объемы трафика, не соответствующие активности пользователей.

Функции просмотра с использованием ИИ могут быть предназначены для управляемых устройств и определенных ролей, а не для каждой машины. Открытый вопрос — масштабируемость, это всего лишь демонстрация, и она не позволяет оценить вероятность успеха в защищенных системах. В дальнейшем следует следить за тем, добавят ли провайдеры более надежное обнаружение автоматизации в веб-чате и начнут ли специалисты по защите рассматривать адреса, созданные с помощью ИИ, как потенциальные каналы после взлома.

Статья "Чат-боты с искусственным интеллектом, использующие веб-браузинг, могут быть использованы в качестве ретрансляторов вредоносного ПО" впервые появилась на сайте Digital Trends .