Группа ученых из университета штата Огайо (США) и Швейцарской высшей технической школы (ETH Zurich) создали компьютерный вирус, который «не обнаруживается антивирусным сканированием, что делает его идеальным замаскированным злоумышленником», сообщает New Scientist.
«Вирус использует чат-бот ChatGPT, чтобы сначала замаскироваться, изменив собственный код, а затем, в особенно коварном виде, распространиться, прикрепляясь к электронным письмам, сгенерированным ИИ, которые звучат так, как будто они были написаны человеком», – отмечает издание.
Исследователь вредоносных программ искусственного интеллекта из Университета штата Огайо Бен Циммерман и аспирант ETH Zurich Дэвид Золликофер рассказали New Scientist, что созданный ими вирус может распространиться на компьютер жертвы в виде вложения в электронное письмо: «Мы просим ChatGPT переписать файл, сохранив семантическую структуру нетронутой, но изменив способ именования переменных и немного изменив логику».
В результате «синтетический рак», как ученые назвали вирус, не обнаруживается антивирусным сканированием, что делает его «идеальным замаскированным злоумышленником».
После установки в систему жертвы вирус открывает электронную почту Outlook и начинает писать контекстуально релевантные ответы по электронной почте, включая себя в качестве, казалось бы, безобидного вложения.
«Это ужасающий пример того, как чат-боты с искусственным интеллектом можно использовать для эффективного распространения вредоносного ПО. Хуже того, эксперты предупреждают, что сами [антивирусные] инструменты могут даже помочь злоумышленникам еще больше усложнить его обнаружение», – пишет New Scientist.
Создатели «синтетического рака» сообщили, что разработанный ими компьютерный вирус использовал сравнительно маломощный чат-бот, из чего следует, что применение самых продвинутых чат- ботов может сделать Synthetic Cancer еще более страшным оружием в руках злоумышленников.
Чтобы не было иллюзий, что два ученых просто дурака сваляли, выложив свою зловещую разработку в открытый доступ, следует учесть, что Университет Огайо активно сотрудничает с Пентагоном.
Университет на регулярной основе получает гранты от Минобороны США, но в последние годы не удостаивался премий за какие-либо прорывные разработки.
Разработка неуязвимого компьютерного вируса явно претендует на пентагоновский «award».
Алан Вудворд, исследователь кибербезопасности из Университета Суррея (Великобритания), выразил обеспокоенность по поводу создания «синтетического рака»: «Мы уже знаем, что существует множество способов злоупотребления LLM [чат-ботами], но самое страшное в том, что методы [кибератак] можно улучшить, попросив о помощи саму технологию ИИ».
Пояснение деталей работы вируса «синтетический рак» выложено в свободном доступе на arxiv.org с предупреждением авторов: «НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ НЕ ДЕЛИТЕСЬ ЭТИМ ВИДЕО С НЕИНФОРМИРОВАННОЙ АУДИТОРИЕЙ!»
Нетрудно догадаться, что аналитики Пентагона уже проинформированы о столь необходимой им разработке.
Новейшие военно-политические стратегии США, такие как стратегия «упреждающей войны» или «принуждающей мощи», развивают выдвинутую в 2014 году министром обороны США Чаком Хейгелом Оборонную инновационную инициативу (Defense Innovation Initiative, DII), нацеленную на «сохранение и укрепление военного превосходства США в XXI веке» в условиях бюджетных ограничений и эрозии американского доминирования «в ключевых сферах ведения боевых действий». Основной идеей DII является укрепление американского превосходства за счёт «интеллектуальных» решений.
Идея достижения технологического превосходства над армиями России и Китая была оформлена в так называемую Третью стратегию противовеса (Third Offset Strategy, TOS-3), разработанную американским Центром стратегических и бюджетных оценок (Center for Strategic and Budgetary Assessments, CSBA).
Эффективные кибератаки являются ключевым элементом Третьей стратегии противовеса, которая нацелена на повышение значения наиболее эффективных в современных условиях видов вооружений, в первую очередь кибероружия.
Ведущую роль в реализации TOS-3 играет, как мы писали, американская компания MITRE Corporation (Center for Technology and National Security), работающая в области системной инженерии и создающая разработки в интересах органов государственной власти США, в первую очередь министерства обороны.
Для достижения технологического превосходства максимально стимулируются разработки агентств DARPA и IARPA, а также укрепляется ключевая роль корпорации MITRE.
MITRE является мировым лидером в области кибербезопасности и принимает участие в пентагоновском проекте кибервойн, так называемом Плане-Х. На сайте DARPA сообщается, что «План X – это основополагающая программа кибервойн, направленная на разработку платформ для министерства обороны для планирования, ведения и оценки кибервойн... С этой целью программа соединит кибер-сообщества, представляющие интерес, от научных кругов до оборонно-промышленной базы, коммерческой индустрии технологий и экспертов в области пользовательского опыта».
По данным The New York Times, список целей киберкомандования США включает «гражданские институты и муниципальную инфраструктуру… в том числе электрические сети, банки и финансовые сети, транспорт и телекоммуникации».
В июне 2019 года The New York Times со ссылкой на осведомленные источники сообщила, что США с 2012 года активизировали попытки внедриться в системы управления российскими энергосетями. Однако теперь, как указано в материале, стратегия Вашингтона стала более агрессивной и склоняется к размещению вредоносного программного обеспечения в российских сетях. В Кремле подтвердили, что стратегические области экономики России не раз подвергались и подвергаются кибератакам из-за рубежа. «Наши ведомства ведут с этим постоянно борьбу, чтобы не допустить вреда нашей экономике и нашим чувствительным сферам», – сказал Дмитрий Песков.
Комментируя публикацию New York Times о попытках спецслужб США внедрить вредоносный код для проведения кибератак на энергосистему России, Песков добавил, что «эта информация свидетельствует о гипотетической возможности всех признаков кибервойны, кибервоенных действий в отношении России».
Первая успешная кибератака на стратегические объекты страны-мишени состоялась в сентябре 2010 года, когда созданный, по данным The New York Times, спецслужбами США и Израиля компьютерный вирус Stuxnet поразил ядерные объекты Ирана.
В 2016 году в США вышел документальный фильм Алекса Гибни Zero Days («Уязвимость нулевых дней»), посвященный истории Stuxnet. В этом фильме утверждается, что Stuxnet был секретным проектом ЦРУ, АНБ и израильских спецслужб и его основной целью было затормозить иранскую ядерную программу. В фильме указывалось, что из-за ошибок израильских программистов Stuxnet «утек» далеко за пределы предполагаемого ареала применения, его засекли даже в Белоруссии.
В январе 2012 года российская «Лаборатория Касперского» установила, что компьютерный вирус Duqu, который поразил промышленные объекты Ирана в 2011 году, создан теми же «авторами», что и Stuxnet на общей для них платформе с условным именем Tilded, которая, по мнению аналитиков «Лаборатории Касперского», использовалась для создания Stuxnet, Duqu, а также других вредоносных программ, могла быть разработана задолго до начала эпидемии Stuxnet. Такой вывод был сделан экспертами на основе детального анализа драйверов, предназначенных для заражения промышленных объектов вирусами Duqu и Stuxnet.
В мае 2012 года американская корпорация Symantec сообщила о появлении компьютерного вируса Flame, еще более опасного, чем Stuxnet и Duqu.
«Статистика географического расположения инфицированных систем позволяет предположить, что его первичная нацеленность – это страны Ближнего Востока, в особенности Иран, а также Ливия, Палестина и Венгрия, – говорилось в сообщении Symantec. – Немного позже он также был обнаружен в Австрии, Гонконге, ОАЭ и России».
В 2017 году схожий по характеристикам с Stuxnet вирус Triton атаковал нефтехимические заводы на Ближнем Востоке. В 2018 году анонимный близнец Stuxnet атаковал иранские объекты.
Чтобы обезопасить промышленные системы США и их союзников от созданного американскими спецслужбами кибероружия, корпорация MITRE разработала систему MITRE EMB3D для защиты от вируса Stuxnet, которая настраивается конкретно для объектов дружественных стран.
Но защититься от принципиально неуязвимого «синтетического рака», управляемого продвинутым ИИ при современном уровне компьютерных технологий невозможно.
По сути, в США создано и уже рекламируется абсолютное кибероружие, предназначенное для устрашения противников США.
Неуязвимый вирус уже вызывал нешуточное беспокойство научного сообщества, которое, как водится, будет проигнорировано военными.
А разработчики Sintetic Cancer, как можно предположить, уже записались в очередь на гранты Пентагона.
Воистину сон американского военного разума рождает киберчудовищ.