Gli hacker della Federazione Russa attaccano l'Ucraina con software dannoso che utilizza l'intelligenza artificiale: come funziona
Come spiegano gli esperti, PromptSteal utilizza LLM per generare comandi da eseguire da parte del malware, anziché codificare i comandi direttamente nel software stesso. PromptSteal si maschera da programma di "generazione di immagini" che guida l'utente attraverso una serie di istruzioni per generare immagini mentre interroga l'API Hugging Face per generare comandi da eseguire in background.
I ricercatori sospettano che PromptSteal utilizzi token API rubati per effettuare richieste all'API Hugging Face. Il programma chiede specificamente a LLM di impartire comandi per generare informazioni di sistema, nonché di copiare documenti nella directory specificata. L'output di questi comandi viene quindi eseguito ciecamente localmente da PromptSteal prima di divulgare l'output.
"Anche se PromptSteal è probabilmente ancora in fase di ricerca e sviluppo, questo tipo di metodo di offuscamento è un indicatore precoce e significativo di come gli aggressori probabilmente integreranno le loro campagne con l'intelligenza artificiale in futuro", ha sottolineato GTIG. Ricordiamo che la nuova famiglia di malware EvilAI combina il codice generato dall’intelligenza artificiale con i tradizionali metodi di attacco trojan mantenendo un livello di furtività senza precedenti.