813 тысяч попыток взлома: хакерских ботов становится всё больше.
Компания Для просмотра ссылки Войдиили Зарегистрируйся провела эксперимент, который позволил заглянуть в мир автоматизированных хакерских атак. Они развернули специальную приманку – "умную ловушку", способную не только привлекать злоумышленников, но и выявлять среди них системы на базе искусственного интеллекта.
Ключевой элемент эксперимента - намеренно уязвимая SSH-версия, размещенная в открытом доступе. Исследователи привязали к ней сразу десять IP-адресов, чтобы повысить шансы попадания в поле зрения хакеров, прочесывающих интернет в поисках потенциальных целей.
Для привлечения внимания злоумышленников команда использовала хитрый прием – система отправляла пинги на домены, имитирующие важные государственные ресурсы. Например, создавался трафик к домену gov-defense-dev.il, который внешне напоминал адрес израильского оборонного ведомства. Кроме того, ловушку намеренно индексировали в Shodan и Censys – популярных среди хакеров поисковых системах.
За время работы экспериментальной системы было зафиксировано более 813 тысяч попыток взаимодействия с ней. Чтобы отличить действия живых хакеров от автоматизированных систем, в SSH-версию внедрили специальные триггеры – скрытые команды, способные спровоцировать характерную реакцию искусственного интеллекта.
Эти триггеры размещались в разных местах: в приветственных сообщениях при установлении SSH-соединения, в популярных командах для получения доступа к системе и даже в системных файлах, которые хакеры обычно изучают после проникновения.
Исследователи применили две основные техники. Первая – подмена цели, когда поведение системы пытаются перенаправить на новую задачу. Вторая – "кража промпта", попытка заставить языковую модель раскрыть свои исходные инструкции.
Обе методики показали высокую эффективность. В результате удалось идентифицировать шесть различных типов хакерских инструментов на базе языковых моделей, атаковавших приманку.
По мнению авторов работы, полученные результаты – это только верхушка айсберга. С развитием технологий все больше киберпреступников будут автоматизировать свои атаки с помощью ИИ-систем. В связи с этим было принято решение не останавливать эксперимент. Система продолжит работу, собирая новые данные о методах и инструментах злоумышленников.
Компания Для просмотра ссылки Войди
Ключевой элемент эксперимента - намеренно уязвимая SSH-версия, размещенная в открытом доступе. Исследователи привязали к ней сразу десять IP-адресов, чтобы повысить шансы попадания в поле зрения хакеров, прочесывающих интернет в поисках потенциальных целей.
Для привлечения внимания злоумышленников команда использовала хитрый прием – система отправляла пинги на домены, имитирующие важные государственные ресурсы. Например, создавался трафик к домену gov-defense-dev.il, который внешне напоминал адрес израильского оборонного ведомства. Кроме того, ловушку намеренно индексировали в Shodan и Censys – популярных среди хакеров поисковых системах.
За время работы экспериментальной системы было зафиксировано более 813 тысяч попыток взаимодействия с ней. Чтобы отличить действия живых хакеров от автоматизированных систем, в SSH-версию внедрили специальные триггеры – скрытые команды, способные спровоцировать характерную реакцию искусственного интеллекта.
Эти триггеры размещались в разных местах: в приветственных сообщениях при установлении SSH-соединения, в популярных командах для получения доступа к системе и даже в системных файлах, которые хакеры обычно изучают после проникновения.
Исследователи применили две основные техники. Первая – подмена цели, когда поведение системы пытаются перенаправить на новую задачу. Вторая – "кража промпта", попытка заставить языковую модель раскрыть свои исходные инструкции.
Обе методики показали высокую эффективность. В результате удалось идентифицировать шесть различных типов хакерских инструментов на базе языковых моделей, атаковавших приманку.
По мнению авторов работы, полученные результаты – это только верхушка айсберга. С развитием технологий все больше киберпреступников будут автоматизировать свои атаки с помощью ИИ-систем. В связи с этим было принято решение не останавливать эксперимент. Система продолжит работу, собирая новые данные о методах и инструментах злоумышленников.
- Источник новости
- www.securitylab.ru