ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

ФСТЭК РФ советует госорганам закрыть двери для зарубежных ИИ-ботов

ФСТЭК России разослала в органы исполнительной власти письма, рекомендуя добавить в robots.txt запрет на доступ к госсайтам поисковых ботов иностранного производства (вроде GPTBot от OpenAI). Подобная мера призвана ограничить сбор данных об уязвимостях веб-ресурсов.

С одним из таких писем, от 20 августа, ознакомился «Ъ». В нем, со слов издания, приведено следующее обоснование: подобные боты «собирают информацию о существующих уязвимостях информационных ресурсов органов государственной власти РФ и о персональных данных, чтобы использовать их в зарубежных моделях машинного обучения».

Примечательно, что сама федеральная служба пока не последовала своему совету. Проведенная репортерами проверка (2 сентября) запрета на доступ GPTBot к сайту ФСТЭК не обнаружила.

С вводом подобных ограничений медлят также Минцифры, Минздрав, МЧС. В robots.txt сайтов Минюста и ФСБ такая директива присутствует, притом она вообще запрещает индексирование автоматизированными средствами.

Опрошенные «Ъ» эксперты признали существование ботов, специально собирающих данные о слабостях доступных из интернета ресурсов — таких как устаревшие плагины, ошибки конфигурации, отсутствие защиты, позволяющее внедрить на сайт вредоносный код. Сканирование при этом может проводиться как с благими намерениями, так и со злым умыслом.

Риски использования ИИ-ботов для проведения атак, по мнению специалистов, пока невелики, однако в «Лаборатории Касперского» не исключают изменения ситуации в недалеком будущем.

«Данная сфера развивается очень динамично, что требует постоянной оценки возникающих угроз, — заявил журналистам Владислав Тушканов, руководитель группы исследований и разработки технологий машинного обучения в Kaspersky. — Существуют специализированные системы для поиска разнообразных внутренних сервисов, таких как подключенные к интернету камеры. И сокрытие таких сервисов от поисковых ботов не сможет полностью решить саму проблему».

Минувшей весной похожие рекомендации по борьбе с автоматизированным сбором информации из-за рубежа рассылались хостинг-провайдерам с подачи Роскомнадзора. При этом в письмах упоминалась не только OpenAI, но также Google и Apple.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилеры научились обходить новую защиту cookies в Google Chrome

Разработчики ряда инфостилеров выпустили обновления, которые позволяют вредоносам обходить недавно представленную в Google Chrome защитную функциональность App-Bound Encryption.

App-Bound Encryption, появившаяся в Chrome 127, должна прятать конфиденциальную информацию, включая файлы cookies, от посторонних.

Как можно понять из названия, этот механизм должен шифровать «печеньки» и сохранённые пароли, используя службу Windows, работающую с правами SYSTEM.

Таким образом, работая на уровне пользователя, инфостилеры и другие вредоносные программы не могли добраться до cookies и паролей жертвы.

Для обхода защитного слоя троянам надо было либо заполучить привилегии SYSTEM, либо внедрить код в Chrome. Как отметил Уилл Харрис из команды безопасности Chrome, оба эти вектора должны непременно спровоцировать алерты защитных продуктов.

Однако исследователи в области безопасности g0njxa и RussianPanda9xx наткнулись на сообщения разработчиков инфостилеров, которые хвастались, что их детища способны обходить новую меру безопасности.

Среди таких были замечены авторы MeduzaStealerWhitesnakeLumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC.

 

Как отметил g0njxa в беседе BleepingComputer, актуальный вариант стилера Lumma обходит App-Bound Encryption в Chrome 129.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru