ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

Созданный специалистами ЦРУ США код позволяет маскировать работу вредоносных программ ведомства так, что при проверке источником вируса кажутся другие реально существующие организации и фирмы, в частности компания "Лаборатория Касперского", сообщает портал WikiLeaks.

По данным сайта, инструмент носит название Hive. Его задача состоит в том, чтобы даже в случае выявления вируса на компьютере проверка его источника не указала на ЦРУ. Hive позволяет относить работу нескольких вредоносных программ к разным доменам, которые арендуются ЦРУ на общедоступном сервере, пишет ria.ru.

Домены не выглядят подозрительно. Информация, полученная через вредоносные программы ведомства, перенаправляется в базу данных ЦРУ. Оставшийся трафик остается на "маскировочном" сервере.

При этом сертификаты аутентификации программных закладок, созданные ЦРУ, имитируют те, что используются реально существующими компаниями и организациями. В частности портал сообщает о трех случаях, когда инструмент создавал имитацию сертификатов компании "Лаборатория Касперского".

Сайт запустил новый проект под названием Vault 8. Публикации содержат исходный код программ ЦРУ и анализ их работы. Некоторые из программ уже фигурировали в пакете документов ЦРУ Vault 7.

Министерство внутренней безопасности США ранее предписало всем госучреждениям и связанным с ними компаниям в трехмесячный срок начать реализацию мер по прекращению использования программ "Лаборатории Касперского", поскольку они, по мнению ведомства, могут быть использованы для нанесения ущерба нацбезопасности США. В "Касперском" заверили, что компания не помогает никаким правительствам в кибершпионаже или агрессивной деятельности в киберпространстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Автор роликов на YouTube борется с ИИ-плагиатом, подсовывая ботам мусор

На YouTube плодятся видеоматериалы, созданные на основе краденого контента с помощью ИИ. Автоматизированный плагиат позволяет мошенникам быстро получать доход с минимальными усилиями, а жертвы сплотились и пытаются дать отпор.

Автор видеоконтента F4mi борется с ИИ-ботами, ворующими расшифровки, вставляя в них большое количество скрытых мусорных данных, Подобное дополнение не мешает пользователям читать тексты, но способно обесценить творение умного помощника, обрабатывающего добычу скрейперов.

Разработанный F4mi метод полагается на использование формата ASS, созданного десятки лет назад для субтитров. Мусор вносится в расшифровки в пропорции 2:1, при этом используются фрагменты из открытых источников либо сгенерированные ИИ выдумки.

Возможности ASS позволяют задать нулевые значения размера и прозрачности вставок, то есть сделать их невидимыми. В результате обработки таких файлов ИИ-пособник мошенников выдает тексты, непригодные для использования.

Автор идеи признает, что более мощные инструменты вроде ChatGPT o1 смогут отфильтровать мусор и правильно воспроизвести оригинал. В этом случае придется еще помудрить над ASS-файлами, чтобы затруднить задачу и таким помощникам.

Поддержки ASS на YouTube не предусмотрено, там отдают предпочтение YTT, но можно использовать конвертер. В мобильной версии YouTube содержимое таких файлов будет отображаться некорректно — в виде черного окна поверх видео.

Изобретательному автору удалось обойти и это препятствие. Был написан Python-скрипт, который прячет мусорные вставки как черный текст на черном фоне. Единственная проблема, которая пока не решена, — это креш, возникающий на слишком тяжелых файлах.

К сожалению, придуманный F4mi трюк не помеха для таких инструментов, как Whisper разработки OpenAI, который сам делает расшифровку аудиозаписей, притом, по отзывам, вполне сносно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru