Site icon Kiber.ba

DeepSeek-ove sposobnosti generisanja malvera stavljene na test

DeepSeek-ove sposobnosti generisanja malvera stavljene na test-Kiber.ba

DeepSeek-ove sposobnosti generisanja malvera stavljene na test-Kiber.ba

Istraživači iz bezbjednosne kompanije Tenable analizirali su sposobnost kineskog generativnog AI modela DeepSeek za razvijanje malvera poput keyloggera i ransomware-a.

Chatbot DeepSeek R1 objavljen je u januaru i od tada je više puta bio u centru pažnje, između ostalog, i zbog svoje ranjivosti na “jailbreak” metode.

Kao i svi veliki LLM-ovi, DeepSeek ima ugrađene bezbjednosne mehanizme dizajnirane da spriječe njegovu zloupotrebu za maliciozne svrhe, uključujući kreiranje malvera. Međutim, ovi mehanizmi se mogu relativno lako zaobići pomoću “jailbreak” metoda.

Kada se direktno pita da napiše kod za keylogger ili ransomware, DeepSeek odbija da to uradi, navodeći da ne može asistirati korisnicima u bilo čemu što bi moglo biti štetno ili ilegalno.

Međutim, Tenable je koristio “jailbreak” kako bi prevario chatbot da napiše maliciozni kod i iskoristio DeepSeek-ovu sposobnost “chain-of-thought” (CoT) rezonovanja kako bi poboljšao rezultate.

CoT simulira ljudsko rezonovanje za kompleksnije zadatke tako što ih razlaže na niz koraka potrebnih za ostvarenje glavnog cilja. Kroz CoT, AI “razmišlja naglas”, pružajući korak-po-korak opis svog misaonog procesa.

Kada je Tenable koristio DeepSeek za kreiranje keyloggera, gen-AI je kreirao plan zadatka, a zatim proizveo kod u C++ jeziku. Dobijeni kod imao je greške, a chatbot nije bio sposoban da ih sve ispravi kako bi napravio potpuno funkcionalan malver bez manuelne intervencije.

Uz nekoliko modifikacija, kod keyloggera koji je generisao DeepSeek je proradio, bilježeći korisničke pritiske na tastaturi u fajl na sistemu. Istraživači iz Tenable-a zatim su koristili DeepSeek kako bi dodatno poboljšali malver, posebno sakrivajući i enkriptujući njegov fajl logova.

Bezbjednosno testiranje: Šta treba da znate

Što se tiče razvijanja ransomware-a, DeepSeek je ponovo prvo iznio plan procesa, a zatim uspio da generiše nekoliko uzoraka fajl-enkriptujućeg malvera, ali nijedan od njih nije mogao biti kompajliran bez manuelnog uređivanja koda.

Istraživači su uspjeli da dobiju neke funkcionalne uzorke ransomware-a. Malver je uključivao mehanizam za pretragu i enkripciju fajlova, mehanizam za postizanje perzistencije, kao i dijalog ransomware-a koji obavještava žrtvu da su joj fajlovi enkriptovani.

“U svojoj suštini, DeepSeek može kreirati osnovnu strukturu malvera. Međutim, nije sposoban da to uradi bez dodatnog prilagođavanja upita, kao i manuelnog uređivanja koda za naprednije funkcije”, naveli su iz Tenable-a. “Na primjer, DeepSeek se mučio sa implementacijom sakrivanja procesa. Uspjeli smo da osposobimo kod za DLL injekciju koji je generisao, ali to je zahtijevalo mnogo manuelne intervencije.”

“Ipak, DeepSeek pruža korisnu kompilaciju tehnika i pretraga koje mogu pomoći nekome bez prethodnog iskustva u pisanju malicioznog koda da se brzo upozna sa relevantnim konceptima”, zaključuju iz Tenable-a.

Ovi rezultati nisu iznenađujući. Hakeri sve više koriste legitimne AI servise za kreiranje i poboljšavanje svog malvera, kao i za planiranje napada. Pored zloupotrebe legitimnih servisa, kreiraju i maliciozne LLM-ove koji nemaju nikakve bezbjednosne mehanizme.

Izvor: SecurityWeek

Exit mobile version