0x42
Форумчанин
		- Регистрация
 - 05.05.2025
 
- Сообщения
 - 198
 
- Реакции
 - 137
 
TL;DR
ИИ уже не просто генерирует фишинговые письма — он управляет жизненным циклом атаки: пишет код, меняет поведение по ходу кампании и даже ведёт переговоры о выкупе.1. Архитектура AI-малвари: как она работает под капотом
Малварь нового поколения опирается не только на скомпилированные бинарники и обфускацию, но и на машинное обучение (обычно LLM или специализированные ML-модели) для адаптации своей стратегии в реальном времени. Ниже разберём ключевые стадии жизненного цикла такой атаки.Разведка (OSINT)
ИИ используется для активного сбора информации о цели:
- Парсинг LinkedIn — сбор должностей, технологического стека, имён админов.
 - GitHub Intelligence — ищется внутренняя документация, API-ключи, коммиты DevOps'ов.
 - Сбор утечек — парсятся Pastebin, BreachForums, Telegram-чаты на наличие паролей.
 - Подстройка под стиль общения — GPT-агенты могут натренироваться на текстах конкретной компании для генерации фишинга.
 
На основе полученной информации малварь динамически формирует payload под конкретную цель:
- Генерация фишинговых писем с персонализированными вложениями.
 - Создание dropper'ов под архитектуру и ОС жертвы.
 - Встраивание zero-click эксплойтов (в случае наличия CVE или уязвимого софта).
 - Использование обратных прокси, антиэмуляторов, AI-решений по обходу EDR.
 
LLM → Prompt: создай Powershell-скрипт, качающий EXE и маскирующий PID → обфускация → упаковка → delivery.
В этой стадии малварь:
- Использует многовариантную доставку: фишинг, взлом VPN, supply-chain, social engineering.
 - ИИ-агент выбирает вектор атаки, опираясь на OSINT-данные (например, предпочитаемые каналы связи).
 - Механизм доставки может быть самонастраивающимся — повторять попытки до успеха с разными параметрами.
 
Learn (Обратная связь и обучение)
После развёртывания:
- Телеметрия отправляет на LLM-агент данные: был ли payload исполнен, какие защитные меры сработали (например, блокировка AV).
 - LLM анализирует и классифицирует реакцию обороны.
 - По результатам происходит динамическое обучение и адаптация следующих payload’ов.
 
🛠 Последняя фаза замыкает цикл:
- ИИ собирает статистику, переобучается и выпускает обновлённый имплант (например, с новой обфускацией или другим вектором атак).
 - Возможно создание нескольких версий, которые тестируются A/B методом на разных жертвах.
 - Такой подход позволяет быстро масштабироваться и оставаться незамеченным.
 
Общая схема:
OSINT / Recon (GitHub, LinkedIn, утечки)
↓
Prompt → AI Build System (LLM)
↓
Payload (EXE, JS, DLL, phishing) ← Obfuscation
↓
Delivery System (Phishing, RDP, USB)
↓
Execution → Telemetry → LLM Feedback
↓
Model Update & Auto-Recompile (v2)
↓
Next Wave of Attack
2. Bootkitty, Moonstone Sleet, FunkSec: реальные кейсы
Bootkitty: первый UEFI-боткит под Linux:
• Где всплыло: В ноябре 2024 года ESET опубликовал исследование о Bootkitty — редком UEFI-импланте под Linux.
• Как работает: Заменяет GRUB-загрузчик, подменяет ядро Ubuntu в памяти. Secure Boot остаётся включён, но не работает.
• Что делает: Загружает вредоносный payload на раннем этапе, до инициализации антивируса или EDR.
• ИИ-признак: Кастомизация скриптов конфигурации grub и EFI-модулей с автогенерацией уникальных образцов.
Moonstone Sleet: троян в виде игры от КНДР:
• Кто стоит: Новый северокорейский актор (связан с Lazarus), впервые упомянут Microsoft в мае 2024
• Механизм: Жертвам (в основном разработчикам) предлагается попробовать игру DeTankWar.
• Сценарий: Жертва загружает EXE, маскирующийся под игру. Установка — через "HR-приглашение" или fake GitHub.
• Что внутри: FakePenny ransomware, кастомный dropper, supply-chain атаки через npm.
• ИИ-признак: Сгенерированные шаблоны вакансий, ответы на письма, код-символы без репитиций (признак автогенерации).
FunkSec: рансомварь с LLM внутри:
• Тип атаки: Ransomware-as-a-Service, активен с начала 2025 года.
• Главная фишка: Внутренний AI-модуль на базе LLaMA или аналогов, обёрнутый в ONNX.
• Что делает:
выбирает способ шифрования по результатам диагностики CPU/AV,
генерирует фишинговые шаблоны с референсом к профилям жертвы,
пересобирает конфигурацию при каждой новой установке.
• Монетизация: Через дашборд-оператор, на выходе: криптокошельки и динамика выкупа.
• Источник: CrowdStrike 2025 TI.
3.Вывод: класс угроз нового типа
ИИ-малварь — это не просто троян или шифровальщик с новой обфускацией. Это автономный атакующий организм, который:- Собирает и анализирует OSINT-данные в реальном времени.
 - Генерирует код, адаптированный к защитным механизмам.
 - Обучается на отзывах системы и сам себя обновляет.
 - Подстраивается под жертву: от формата e-mail до выбора способа входа.
 
			
				Последнее редактирование: 
			
		
	
								
								
									
	
		
			
		
	
								
							
							
	