Исследователи вынудили DeepSeek писать малварь - «Новости» » Интернет технологии
sitename
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Исследователи вынудили DeepSeek писать малварь - «Новости»

Исследователи из компании Tenable изучили способность китайского ИИ чат-бота DeepSeek разрабатывать вредоносные программы (кейлоггеры и вымогатели).


Чатбот DeepSeek R1 появился в январе текущего года и с тех пор успел наделать немало шума, в том числе из-за своей восприимчивости к джейлбрейку.


Как и все крупные LLM, DeepSeek имеет защитные механизмы, призванные предотвратить использование в злонамеренных целях, например, с целью создания вредоносных программ. Однако эти запреты можно довольно легко обойти.


Когда DeepSeek напрямую просят написать код для кейлоггера или программы-вымогателя, он отказывается это сделать, утверждая, что не может помогать с тем, что может оказаться вредоносным или незаконным.


Однако специалисты Tenable использовали джейлбрейк, чтобы обмануть чат-бота и вынудить его написать вредоносный код, а для улучшения результатов использовали CoT-возможности DeepSeek (chain-of-thought).


CoT имитирует человеческое мышление при решении сложных задач, разбивая их на последовательные шаги, которые необходимо выполнить для достижения цели. С помощью CoT ИИ «думает вслух», предоставляя пошаговое описание процесса своих рассуждений.


Когда исследователи использовали DeepSeek для создания кейлоггера, ИИ создал план выполнения задачи, а затем подготовил код на C++. Получившийся код был написан с ошибками, и чат-бот не смог исправить некоторые из них, чтобы создать полнофункциональную малварь без вмешательства человека.





Однако после нескольких изменений код кейлоггера, сгенерированный DeepSeek, заработал, перехватывая нажатия клавиш пользователя. Затем исследователи использовали DeepSeek для дальнейшего усовершенствования полученной малвари, в частности для достижения большей скрытности и шифрования ее логов.


Что касается разработки вымогателя, DeepSeek сначала описал весь процесс, а затем ему удалось сгенерировать несколько образцов малвари для шифрования файлов, однако ни один из них не компилировался без ручного редактирования кода.


В результате исследователи сумели добиться того, что некоторые образцы вымогательской малвари заработали. Вредонос обладал механизмами для перечисления файлов и закрепления в системе, а также отображал диалоговое окно, информирующее жертву о том, что она подверглась атаке шифровальщика.


«По сути DeepSeek способен создавать базовую структуру для вредоносного ПО. Однако он не способен сделать это без дополнительного промпт инжиниринга и ручного редактирования кода для получения более продвинутых функций. Например, DeepSeek не справился с реализацией сокрытия процессов. Нам удалось заставить работать сгенерированный им код DLL-инъекции, но это потребовало много ручной работы.


Тем не менее, DeepSeek предоставляет полезную подборку техник и поисковых терминов, которые могут помочь человеку, не имеющему опыта в написании вредоносного кода, быстро ознакомиться с соответствующими концепциями», — заключают эксперты Tenable.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи из компании Tenable изучили способность китайского ИИ чат-бота DeepSeek разрабатывать вредоносные программы (кейлоггеры и вымогатели). Чатбот DeepSeek R1 появился в январе текущего года и с тех пор успел наделать немало шума, в том числе из-за своей восприимчивости к джейлбрейку. Как и все крупные LLM, DeepSeek имеет защитные механизмы, призванные предотвратить использование в злонамеренных целях, например, с целью создания вредоносных программ. Однако эти запреты можно довольно легко обойти. Когда DeepSeek напрямую просят написать код для кейлоггера или программы-вымогателя, он отказывается это сделать, утверждая, что не может помогать с тем, что может оказаться вредоносным или незаконным. Однако специалисты Tenable использовали джейлбрейк, чтобы обмануть чат-бота и вынудить его написать вредоносный код, а для улучшения результатов использовали CoT-возможности DeepSeek (chain-of-thought). CoT имитирует человеческое мышление при решении сложных задач, разбивая их на последовательные шаги, которые необходимо выполнить для достижения цели. С помощью CoT ИИ «думает вслух», предоставляя пошаговое описание процесса своих рассуждений. Когда исследователи использовали DeepSeek для создания кейлоггера, ИИ создал план выполнения задачи, а затем подготовил код на C . Получившийся код был написан с ошибками, и чат-бот не смог исправить некоторые из них, чтобы создать полнофункциональную малварь без вмешательства человека. Однако после нескольких изменений код кейлоггера, сгенерированный DeepSeek, заработал, перехватывая нажатия клавиш пользователя. Затем исследователи использовали DeepSeek для дальнейшего усовершенствования полученной малвари, в частности для достижения большей скрытности и шифрования ее логов. Что касается разработки вымогателя, DeepSeek сначала описал весь процесс, а затем ему удалось сгенерировать несколько образцов малвари для шифрования файлов, однако ни один из них не компилировался без ручного редактирования кода. В результате исследователи сумели добиться того, что некоторые образцы вымогательской малвари заработали. Вредонос обладал механизмами для перечисления файлов и закрепления в системе, а также отображал диалоговое окно, информирующее жертву о том, что она подверглась атаке шифровальщика. «По сути DeepSeek способен создавать базовую структуру для вредоносного ПО. Однако он не способен сделать это без дополнительного промпт инжиниринга и ручного редактирования кода для получения более продвинутых функций. Например, DeepSeek не справился с реализацией сокрытия процессов. Нам удалось заставить работать сгенерированный им код DLL-инъекции, но это потребовало много ручной работы. Тем не менее, DeepSeek предоставляет полезную подборку техник и поисковых терминов, которые могут помочь человеку, не имеющему опыта в написании вредоносного кода, быстро ознакомиться с соответствующими концепциями», — заключают эксперты Tenable.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: