Кошки, скрытые команды и умные боты. Рассказываем, как хакеры научились управлять вирусами через нейросети

leer en español

Кошки, скрытые команды и умные боты. Рассказываем, как хакеры научились управлять вирусами через нейросети

Как превратить Microsoft Copilot в соучастника киберпреступления с помощью картинок с котиками.

image

Если корпоративная сеть считает трафик к сервисам искусственного интеллекта «безопасным по умолчанию», это может сыграть на руку злоумышленникам. Специалисты из Check Point Research показали, что популярные помощники с доступом к интернету можно превратить в скрытый канал управления заражёнными компьютерами.

Речь идёт о сервисах Grok и Microsoft Copilot. Оба позволяют без учётной записи открыть веб-версию и попросить бота перейти по ссылке и пересказать содержимое страницы. Этого оказалось достаточно, чтобы выстроить двустороннюю связь между вредоносной программой и сервером управления.

На заражённой машине работает программа, которая открывает встроенное окно браузера и отправляет помощнику запрос с нужной ссылкой. Сервис по просьбе «пользователя» заходит на сайт злоумышленника, получает оттуда данные и возвращает их в ответе. Таким образом команды передаются через обычный трафик к легальному сервису, который в компаниях редко блокируют. При этом не нужен ни ключ доступа к интерфейсу программирования, ни зарегистрированный аккаунт, а значит традиционные меры вроде блокировки учётной записи не помогают.

Чтобы проверить идею, исследователи развернули тестовый сайт под видом клуба любителей сиамских кошек. На одной из страниц они разместили таблицу сравнения пород, а в скрытом столбце добавили «любимую команду Windows». Когда бот переходил по ссылке и пересказывал страницу, он возвращал и эту команду. В реальной атаке вместо безобидной строки могла бы прийти инструкция скачать дополнительный модуль или выполнить произвольный код. Передаваемые данные можно зашифровать или закодировать, чтобы обойти фильтры.

Для прототипа авторы использовали компонент WebView2, который встроен в современные версии Windows и позволяет программам отображать веб-страницы. Вредоносное приложение на C++ открывало невидимое окно, обращалось к Copilot или Grok, передавало собранную информацию о системе через параметры ссылки и получало ответ с командой. По сути, сервис искусственного интеллекта становился промежуточным узлом между заражённым компьютером и сервером управления.

Авторы считают, что это лишь первый шаг. Если модель можно использовать как «транспорт», её же можно задействовать как внешний «мозг». Вредоносная программа способна отправить краткое описание системы и спросить, стоит ли развивать атаку, какие файлы интереснее украсть или шифровать, как действовать незаметнее. Такой подход меняет логику вредоносного кода. Вместо жёстко прописанных правил часть решений принимает модель, а поведение становится гибким и менее предсказуемым.

В перспективе это может повлиять и на программы-вымогатели. Если раньше они шифровали десятки гигабайт данных, создавая заметный всплеск активности, то модель может выбрать лишь самые ценные файлы и уложиться в считанные минуты, оставив меньше следов. Похожим образом можно оценивать, реальная ли это корпоративная среда или песочница для анализа, и откладывать запуск вредоносных функций.

В Microsoft сообщили, что благодарны за ответственное раскрытие прототипа. В компании подчеркнули, что на уже скомпрометированных устройствах злоумышленники могут использовать любые доступные сервисы, в том числе решения на базе искусственного интеллекта, и рекомендовали применять многоуровневую защиту, чтобы не допускать заражения и снижать последствия инцидентов.