ЕС приравняет кибератаки к началу войны

ЕС приравняет кибератаки к началу войны

ЕС приравняет кибератаки к началу войны

Государства-члены Европейского союза разработали документ, в котором говорится, что серьезные кибератаки других государств могут быть истолкованы как военный акт. Как утверждается, этот документ был разработан в качестве сдерживающего фактора провокаций со стороны России и Северной Кореи.

В документе говорится, что члены Евросоюза в особых случаях могут реагировать на кибератаки применением оружия. Целью такой реакции является защита критически важных инфраструктур. Например, на прошлой неделе британский министр Бен Уоллес (Ben Wallace) заявил, что он уверен в том, что за атакой WannaCry в мае стоит Северная Корея. Напомним, что эта атака сильно затронула Министерство здравоохранения Британии.

Фактически ЕС таким образом приравнивает атаки в киберпространстве к реальным атакам, поскольку онлайн-атака теоретически может запустить механизм коллективной обороны, прописанный в статье 5 Вашингтонского договора.

Следовательно, атака на одну страну-члена ЕС приравнивается к атаке на всех 29 членов.

«Серьезная проблема, с которой придется столкнуться в этой связи – доказать, что за кибератаками стоит государство, либо спонсируемые государством хакеры. Раньше это тщательно скрывалось, нетрудно догадаться, что сейчас это будет скрываться с удвоенными усилиями», - дал свой комментарий специалист McAfee, Радж Самани (Raj Samani).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ может склонировать JS-зловреда 10 тыс. раз и добиться FUD в 88% случаев

Проведенное в Palo Alto Networks исследование показало, что ИИ-модель можно заставить многократно обфусцировать вредоносный код JavaScript и в итоге получить семпл, не детектируемый антивирусами (FUD, fully undetectable).

Речь идет об онлайн-помощниках, авторы которых вводят ограничения во избежание злоупотреблений ИИ-технологиями — в отличие от создателей «злых» аналогов (WormGPT, FraudGPT и т. п.), заточенных под нужды киберкриминала.

Разработанный в Palo Alto алгоритм использует большую языковую модель (БЯМ, LLM) для пошаговой трансформации кода с сохранением его функциональности. При его тестировании на реальных образцах JavaScript-зловредов кастомный классификатор на основе модели глубокого обучения выдал вердикт «безвредный» в 88% случаев.

Опытным путем было установлено, что уровень детектирования снижается по мере увеличения количества итераций (в ходе экспериментов LLM создавала по 10 тыс. вариантов вредоноса). Примечательно, что привносимые изменения выглядели более естественно в сравнении с результатами готовых инструментов вроде obfuscator.io.

Для проведения исследования был также создан набор подсказок для выполнения различных преобразований, таких как переименование переменной, разделение строк, добавление мусора, удаление ненужных пробелов, альтернативная реализация функции.

Финальные варианты обфусцированных JavaScript были ради интереса загружены на VirusTotal. Их не смог распознать ни один антивирус; повторение проверок через четыре дня дало тот же эффект.

 

Результаты исследования помогли экспертам усовершенствовать свой инструмент детектирования JavaScript. Полученные с помощью LLM образцы были добавлены в тренировочный набор данных для модели машинного обучения; их использование позволило повысить результативность классификатора на 10%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru