Хакеры заставили Claude писать вирусы — ИИ от Anthropic создал идеально замаскированный криптодренер для экосистемы npm |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2025-08-05 11:31 Исследователи зафиксировали новую угрозу в экосистеме npm — вредоносный пакет @kodane/patch-manager, сгенерированный с использованием искусственного интеллекта и предназначенный для кражи криптовалюты. Заявленный как библиотека для "расширенной проверки лицензий и оптимизации реестра для высокопроизводительных Node.js-приложений", он был загружен пользователем под именем Kodane 28 июля 2025 года и успел набрать более 1 500 скачиваний до удаления из публичного реестра. По данным компании Safety, специализирующейся на защите цепочек поставок ПО, вредоносная активность внедрена прямо в исходный код и маскируется под «усовершенствованный скрытный дренаж кошельков ». Заражение происходит на этапе Вредоносный компонент создаёт уникальный идентификатор машины и передаёт его на командный сервер Далее происходит сканирование устройства на наличие криптовалютных кошельков. При обнаружении локального wallet-файла дренер автоматически выводит все средства на заранее зашитый адрес в блокчейне Solana. Механизм работает автономно и не требует взаимодействия с пользователем, что делает атаку особенно эффективной. Отдельного внимания заслуживает тот факт, что пакет, по всей видимости, был частично или полностью сгенерирован с помощью чат-бота Claude от компании Anthropic. Это выдают характерные признаки: наличие эмодзи в логах, чрезмерно подробные и хорошо структурированные комментарии в коде, многочисленные сообщения в консоль с дружелюбной стилистикой, а также README-файл, оформленный в стиле, характерном для шаблонов Claude. Кроме того, изменения в коде часто маркируются словом «Enhanced» — это устоявшийся паттерн генерации от Claude. По мнению аналитиков, данная атака подчёркивает быстро нарастающий риск использования нейросетей для создания вредоносного кода — и не просто кода, а тщательно оформленного, правдоподобного и зачастую "полезного" на первый взгляд. Это усложняет задачу для команд безопасности и поддерживающих разработчиков: угроза может замаскироваться под добросовестную библиотеку, пройти проверку и попасть в продакшн без явных признаков вредоносности. Источник: www.securitylab.ru Комментарии: |
|