7 листопада, останній звіт групи з питань загроз Google показує, що було виявлено принаймні п'ять нових шкідливих програм, які використовують великі мовні моделі (LLM) для динамічного створення та приховування шкідливого коду. Зокрема, було виявлено, що хакерська група UNC1069, пов'язана з Північною Кореєю, використовує CEX для виявлення даних гаманця та створення фішингових скриптів з метою крадіжки цифрових активів. Ці шкідливі програми використовують технологію “створення коду в реальному часі”, викликаючи зовнішні AI моделі, такі як CEX або Qwen2.5-Coder, щоб уникнути традиційних засобів безпеки. Google повідомила, що заблокувала відповідні акаунти та посилила заходи безпеки доступу до моделей. (Decrypt)
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Гугл: Хакери використовують технології ШІ для розробки нових шкідливих програм для крадіжки Криптоактиви
7 листопада, останній звіт групи з питань загроз Google показує, що було виявлено принаймні п'ять нових шкідливих програм, які використовують великі мовні моделі (LLM) для динамічного створення та приховування шкідливого коду. Зокрема, було виявлено, що хакерська група UNC1069, пов'язана з Північною Кореєю, використовує CEX для виявлення даних гаманця та створення фішингових скриптів з метою крадіжки цифрових активів. Ці шкідливі програми використовують технологію “створення коду в реальному часі”, викликаючи зовнішні AI моделі, такі як CEX або Qwen2.5-Coder, щоб уникнути традиційних засобів безпеки. Google повідомила, що заблокувала відповідні акаунти та посилила заходи безпеки доступу до моделей. (Decrypt)