В последние месяцы специалисты по кибербезопасности наблюдают новую волну вредоносных программ - мутационных ИИ-троянов.
Которые способны адаптироваться и менять своё поведение в реальном времени, обходя традиционные средства защиты. Этими данными поделились «Известия».
Трояны нового поколения демонстрируют способность самостоятельно модифицировать свои модули и внедряться в системы через скомпрометированные узлы генеративного ИИ-моделирования, что делает их обнаружение и нейтрализацию значительно сложнее. Они могут запускать вредоносный код через API-интерфейсы, изменять сетевые паттерны, маскироваться под легитимные процессы и скрываться за шифрованием, создавая ложные сигнатуры.
Эксперты предупреждают, что такие угрозы особенно опасны для инфраструктуры среднего и крупного бизнеса, а также для облачных сервисов, где системная защита полагается на стабильность поведенческих моделей.
Сценарии включают проникновение в корпоративные сети через цепочки доверия, автоматическое распространение по внутренней виртуальной среде и подключение к мозговым узлам ИИ-систем, где вредонос может «учиться» обходить фильтры.
Рекомендации по защите включают усиленный мониторинг поведения приложений и процессов, введение изоляции моделей генеративного ИИ от производственных сетей, регулярный аудит сетевых соединений, а также мультилогин и подобие сегментации сети. При этом важно обновление системных сигнатур и применение эвристической защиты, ориентированной как на известные образцы, так и на неожиданные паттерны.
Источник
Которые способны адаптироваться и менять своё поведение в реальном времени, обходя традиционные средства защиты. Этими данными поделились «Известия».
Трояны нового поколения демонстрируют способность самостоятельно модифицировать свои модули и внедряться в системы через скомпрометированные узлы генеративного ИИ-моделирования, что делает их обнаружение и нейтрализацию значительно сложнее. Они могут запускать вредоносный код через API-интерфейсы, изменять сетевые паттерны, маскироваться под легитимные процессы и скрываться за шифрованием, создавая ложные сигнатуры.
Эксперты предупреждают, что такие угрозы особенно опасны для инфраструктуры среднего и крупного бизнеса, а также для облачных сервисов, где системная защита полагается на стабильность поведенческих моделей.
Сценарии включают проникновение в корпоративные сети через цепочки доверия, автоматическое распространение по внутренней виртуальной среде и подключение к мозговым узлам ИИ-систем, где вредонос может «учиться» обходить фильтры.
Рекомендации по защите включают усиленный мониторинг поведения приложений и процессов, введение изоляции моделей генеративного ИИ от производственных сетей, регулярный аудит сетевых соединений, а также мультилогин и подобие сегментации сети. При этом важно обновление системных сигнатур и применение эвристической защиты, ориентированной как на известные образцы, так и на неожиданные паттерны.
Источник









