Исследователи вынудили DeepSeek писать малварь - «Новости» » Интернет технологии
sitename
GreyNoise запускает бесплатный сканер для проверки IP-адресов на участие в ботнетах - «Новости»
GreyNoise запускает бесплатный сканер для проверки IP-адресов на участие в ботнетах - «Новости»
Разработчики GrapheneOS заявили, что сворачивают инфраструктуру во Франции из-за давления властей - «Новости»
Разработчики GrapheneOS заявили, что сворачивают инфраструктуру во Франции из-за давления властей - «Новости»
Группировка Bloody Wolf атакует Кыргызстан и Узбекистан с помощью NetSupport RAT - «Новости»
Группировка Bloody Wolf атакует Кыргызстан и Узбекистан с помощью NetSupport RAT - «Новости»
Роскомнадзор сообщил, что WhatsApp может быть заблокирован в России - «Новости»
Роскомнадзор сообщил, что WhatsApp может быть заблокирован в России - «Новости»
«Хакеры.RU»: роман о коде, свободе и поиске себя по-прежнему в продаже - «Новости»
«Хакеры.RU»: роман о коде, свободе и поиске себя по-прежнему в продаже - «Новости»
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
Падающую на Землю обсерваторию NASA Swift будут спасать прицельным запуском крылатой ракеты - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
«Гаражная» компания запустила предзаказ на одноместный летающий мотоцикл с предоплатой в $999 - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
В России начались продажи 12-дюймового планшета Poco Pad M1 с батарей на 12 000 мА·ч и ценой 29 990 рублей - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Paradox взяла на себя вину за провал Vampire: The Masquerade — Bloodlines 2 и списала больше половины бюджета игры - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
Assassin's Creed Shadows пошла по пути Cyberpunk 2077 — Ubisoft отменила второе дополнение к игре - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Исследователи вынудили DeepSeek писать малварь - «Новости»

Исследователи из компании Tenable изучили способность китайского ИИ чат-бота DeepSeek разрабатывать вредоносные программы (кейлоггеры и вымогатели).


Чатбот DeepSeek R1 появился в январе текущего года и с тех пор успел наделать немало шума, в том числе из-за своей восприимчивости к джейлбрейку.


Как и все крупные LLM, DeepSeek имеет защитные механизмы, призванные предотвратить использование в злонамеренных целях, например, с целью создания вредоносных программ. Однако эти запреты можно довольно легко обойти.


Когда DeepSeek напрямую просят написать код для кейлоггера или программы-вымогателя, он отказывается это сделать, утверждая, что не может помогать с тем, что может оказаться вредоносным или незаконным.


Однако специалисты Tenable использовали джейлбрейк, чтобы обмануть чат-бота и вынудить его написать вредоносный код, а для улучшения результатов использовали CoT-возможности DeepSeek (chain-of-thought).


CoT имитирует человеческое мышление при решении сложных задач, разбивая их на последовательные шаги, которые необходимо выполнить для достижения цели. С помощью CoT ИИ «думает вслух», предоставляя пошаговое описание процесса своих рассуждений.


Когда исследователи использовали DeepSeek для создания кейлоггера, ИИ создал план выполнения задачи, а затем подготовил код на C++. Получившийся код был написан с ошибками, и чат-бот не смог исправить некоторые из них, чтобы создать полнофункциональную малварь без вмешательства человека.





Однако после нескольких изменений код кейлоггера, сгенерированный DeepSeek, заработал, перехватывая нажатия клавиш пользователя. Затем исследователи использовали DeepSeek для дальнейшего усовершенствования полученной малвари, в частности для достижения большей скрытности и шифрования ее логов.


Что касается разработки вымогателя, DeepSeek сначала описал весь процесс, а затем ему удалось сгенерировать несколько образцов малвари для шифрования файлов, однако ни один из них не компилировался без ручного редактирования кода.


В результате исследователи сумели добиться того, что некоторые образцы вымогательской малвари заработали. Вредонос обладал механизмами для перечисления файлов и закрепления в системе, а также отображал диалоговое окно, информирующее жертву о том, что она подверглась атаке шифровальщика.


«По сути DeepSeek способен создавать базовую структуру для вредоносного ПО. Однако он не способен сделать это без дополнительного промпт инжиниринга и ручного редактирования кода для получения более продвинутых функций. Например, DeepSeek не справился с реализацией сокрытия процессов. Нам удалось заставить работать сгенерированный им код DLL-инъекции, но это потребовало много ручной работы.


Тем не менее, DeepSeek предоставляет полезную подборку техник и поисковых терминов, которые могут помочь человеку, не имеющему опыта в написании вредоносного кода, быстро ознакомиться с соответствующими концепциями», — заключают эксперты Tenable.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи из компании Tenable изучили способность китайского ИИ чат-бота DeepSeek разрабатывать вредоносные программы (кейлоггеры и вымогатели). Чатбот DeepSeek R1 появился в январе текущего года и с тех пор успел наделать немало шума, в том числе из-за своей восприимчивости к джейлбрейку. Как и все крупные LLM, DeepSeek имеет защитные механизмы, призванные предотвратить использование в злонамеренных целях, например, с целью создания вредоносных программ. Однако эти запреты можно довольно легко обойти. Когда DeepSeek напрямую просят написать код для кейлоггера или программы-вымогателя, он отказывается это сделать, утверждая, что не может помогать с тем, что может оказаться вредоносным или незаконным. Однако специалисты Tenable использовали джейлбрейк, чтобы обмануть чат-бота и вынудить его написать вредоносный код, а для улучшения результатов использовали CoT-возможности DeepSeek (chain-of-thought). CoT имитирует человеческое мышление при решении сложных задач, разбивая их на последовательные шаги, которые необходимо выполнить для достижения цели. С помощью CoT ИИ «думает вслух», предоставляя пошаговое описание процесса своих рассуждений. Когда исследователи использовали DeepSeek для создания кейлоггера, ИИ создал план выполнения задачи, а затем подготовил код на C . Получившийся код был написан с ошибками, и чат-бот не смог исправить некоторые из них, чтобы создать полнофункциональную малварь без вмешательства человека. Однако после нескольких изменений код кейлоггера, сгенерированный DeepSeek, заработал, перехватывая нажатия клавиш пользователя. Затем исследователи использовали DeepSeek для дальнейшего усовершенствования полученной малвари, в частности для достижения большей скрытности и шифрования ее логов. Что касается разработки вымогателя, DeepSeek сначала описал весь процесс, а затем ему удалось сгенерировать несколько образцов малвари для шифрования файлов, однако ни один из них не компилировался без ручного редактирования кода. В результате исследователи сумели добиться того, что некоторые образцы вымогательской малвари заработали. Вредонос обладал механизмами для перечисления файлов и закрепления в системе, а также отображал диалоговое окно, информирующее жертву о том, что она подверглась атаке шифровальщика. «По сути DeepSeek способен создавать базовую структуру для вредоносного ПО. Однако он не способен сделать это без дополнительного промпт инжиниринга и ручного редактирования кода для получения более продвинутых функций. Например, DeepSeek не справился с реализацией сокрытия процессов. Нам удалось заставить работать сгенерированный им код DLL-инъекции, но это потребовало много ручной работы. Тем не менее, DeepSeek предоставляет полезную подборку техник и поисковых терминов, которые могут помочь человеку, не имеющему опыта в написании вредоносного кода, быстро ознакомиться с соответствующими концепциями», — заключают эксперты Tenable.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: