Ф'ючерси
Сотні безстрокових контрактів
CFD
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 40 моделей ШІ, без додаткових витрат (0%)
Google «перший підтвердив використання нуль-денних вразливостей, згенерованих штучним інтелектом»…… повномасштабна розробка інструментів для атак розпочалася
Гуглова група з кіберрозвідки (GTIG) оголосила, що вперше зафіксовано випадок підтвердженого використання штучного інтелекту (ШІ) для створення фактичних робочих “нульових днів” експлойтів. Хоча ознак масштабних пошкоджень ще не виявлено, враховуючи, що ШІ офіційно застосовується для розробки інструментів атаки, рівень обережності у галузі безпеки продовжує зростати.
Згідно з цим звітом, одна злочинна хакерська група створила на основі Python експлойт для вразливості “обхід двофакторної автентифікації” у широко використовуваних системних інструментах на базі відкритого коду для управління веб-сервісами. Аналіз показав, що вони намагалися застосувати його у масштабних атаках, але через помилки під час реалізації експлойт не працював належним чином. Гугл повідомив постачальників про цю вразливість, і наразі випущено патч.
GTIG пояснив, що у коді видно явні ознаки втручання ШІ. Наприклад, вставлено неправдиві оцінки серйозності, присутні надмірно “учбові” формати Python, детальні меню допомоги та описові рядки документації з явними слідами тренувальних даних. Однак, Гугл чітко заявив, що їхня модель Gemini не використовувалася у цій операції.
Мішень — “семантичні логічні дефекти”, важчі за просту помилку коду
Ця вразливість виникла через “семантичні логічні дефекти”, які є більш складними, ніж прості помилки коду. Розробники закріплювали у коді припущення про довіру до певних об’єктів, що стало високорівневим дизайновим недоліком і створило додаткову поверхню для атак. Традиційні сканери безпеки важко виявляють такі вразливості, оскільки вони часто вважають, що функціонал працює правильно.
Натомість, GTIG пояснив, що сучасні великі мовні моделі (LLM) мають переваги у визначенні намірів розробників і виявленні прихованих дефектів у логіці, яка здається безпомилковою на перший погляд. Це означає, що ШІ вже перейшов від простих автоматизованих інструментів до нової ери, здатної розуміти контекст безпеки.
Головний аналітик GTIG, Джон Хельткуіст, зазначив: “Ідея, що змагання з вразливостями на базі ШІ скоро почнеться, — це неправильне уявлення. Насправді, воно вже почалося, і якщо підтвердиться існування нульового дня, пов’язаного з ШІ, то кількість невиявлених випадків може бути значною.” Він додав, що зловмисники використовують ШІ для прискорення, масштабування та підвищення точності своїх атак.
Китай, Північна Корея, Росія використовують ШІ у всіх етапах атак
GTIG вважає, що цей випадок не є винятком, а є частиною ширшої тенденції. Звіт показує, що хакерські групи, пов’язані з Китаєм, Північною Кореєю та Росією, застосовують ШІ на всіх етапах — від розвідки і аналізу вразливостей до розробки шкідливого ПЗ і впливових операцій. Злочинні організації також використовують цей підхід для швидшого створення шкідливого ПЗ і масштабнішого проведення операцій.
Зокрема, зафіксовано, що північнокорейська група “APT45” застосовує методи: через відправлення тисяч повторюваних підказок (prompt) для рекурсивного аналізу вразливості та перевірки концептуальних експлойтів (PoC), що розцінюється як спроба створити атаки, які важко керувати без допомоги ШІ.
Заявляється, що організація “UNC2814”, ймовірно, пов’язана з Китаєм, використовує техніку “джейлбрейку” (jailbreak), тобто роль експерта для індукції, щоб змусити Gemini досліджувати уразливості у прошивках маршрутизаторів TP-Link і протоколі передачі файлів Odette, зокрема, у вразливості віддаленого виконання коду (RCE) до передавальної фази.
Ще один китайський актор використовує фреймворки “Hexstrike”, “Strix” і систему пам’яті “Graphiti”, досліджуючи японську технологічну компанію та платформу кібербезпеки у Східній Азії. Вказується, що вони змінюють інструменти розвідки залежно від внутрішніх висновків, мінімізуючи людське втручання.
Розповсюдження на Android-задолення, фальшивий код і голосове клонирование
Звіт також згадує Android-задолення “PROMPTSPY”, яке виконує виклики API Gemini для інтерпретації елементів інтерфейсу користувача на екрані смартфона і автоматичного генерування координат дотику. Це свідчить про інтеграцію ШІ у автоматизацію мобільних атак.
Аналіз показав, що російські зловмисники у серії шкідливого ПЗ “CANFAIL” і “LONGSTREAM” вставляють згенерований ШІ обманювальний код для приховування справжніх зловмисних функцій. Крім того, дослідження виявили, що російські актори у своїй операції “Overload” використовують голосове клонирование ШІ для створення фальшивих відео з імітацією реальних журналістів і поширюють їх у Україні, Франції та США.
Між тим, злочинна група “TeamPCP” була визначена як організатор атаки у березні цього року на популярний інструмент для роботи з ШІ “LiteLLM”. Виявлено, що вони через забруднені пакети PyPI і зловмисні запити на злиття (Pull Request) вставляли інструменти крадіжки облікових даних, викрадаючи ключі AWS і токени GitHub, а також монетизували через шифрувальне ПЗ.
Гугл: “Заблокували зловмисні акаунти, розширюємо інструменти захисту на базі ШІ”
Як заходи реагування, Гугл заявив, що блокуватиме зловмисні акаунти, які зловживають Gemini, і розширює застосування засобів захисту на базі ШІ, таких як агент виявлення вразливостей “Big Sleep” і інструмент патчінгу “CodeMender”.
Цей звіт підкреслює, що ШІ вже перестало бути лабораторним допоміжним інструментом. Від створення нульових днів і приховування шкідливого коду до автоматизації мобільних бекдорів і поширення фейкової інформації — ШІ проник у всі сфери атак. Деякі аналітики вважають, що основний конфлікт у безпеці тепер зосереджений не стільки на швидкості виявлення і реагування на вразливості, скільки на здатності контролювати і використовувати ШІ.
TP AI застереження Цей текст створено за допомогою мовної моделі TokenPost.ai і є коротким викладом. Можливо, він пропускає важливі деталі або не відповідає дійсності.