概要: ウクライナのCERT-UAとCato CTRLは、リアルタイムのコマンド生成のために大規模言語モデル(Qwen2.5-Coder-32B-Instruct via Hugging Face)を統合した初のマルウェアであるLAMEHUGを報告しました。APT28(Fancy Bear)によるものと中程度の確度で推定されているこのマルウェアは、フィッシングメールを通じてウクライナ政府関係者を標的としたと報告されています。LLMは、感染システム上で実行される偵察およびデータ窃取コマンドを動的に生成すると報告されています。
Alleged: hugging face と Alibaba developed an AI system deployed by Fancy Bear と APT28, which harmed Ukrainian government officials , Ukrainian government ministries , State institutions targeted by espionage operations , Public sector information systems , National cybersecurity infrastructure of Ukraine , Government of Ukraine と National security and intelligence stakeholders.
インシデントのステータス
Risk Subdomain
A further 23 subdomains create an accessible and understandable classification of hazards and harms associated with AI
4.2. Cyberattacks, weapon development or use, and mass harm
Risk Domain
The Domain Taxonomy of AI Risks classifies risks into seven AI risk domains: (1) Discrimination & toxicity, (2) Privacy & security, (3) Misinformation, (4) Malicious actors & misuse, (5) Human-computer interaction, (6) Socioeconomic & environmental harms, and (7) AI system safety, failures & limitations.
- Malicious Actors & Misuse
Entity
Which, if any, entity is presented as the main cause of the risk
Human
Timing
The stage in the AI lifecycle at which the risk is presented as occurring
Post-deployment
Intent
Whether the risk is presented as occurring as an expected or unexpected outcome from pursuing a goal
Intentional
インシデントレポート
レポートタイムライン
Loading...
AIID編集者注:CERT-UAが提供する追加の技術データについては、本レポートの原文をご覧ください。
一般情報
2025年7月10日、国家サイバーインシデント・サイバー攻撃・サイバー脅威対応チーム(CERT-UA)は、関係省庁の代表者を名乗って「Appendix.pdf.zip」というファイルが添付されたメールが、行政機関に配布されたという情報を受け取りました。
上記のZIPアーカイブには、CERT-UAが(悪意のある)ソフトウェアツールLAMEHUGに分類しているPyth…
Loading...
概要
2025年7月17日、ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、大規模言語モデル(LLM)機能を攻撃手法に直接統合した初のマルウェアとして記録されているLAMEHUGを公表しました。
主な事実:
-
発見日:2025年7月10日
-
攻撃元:CERT-UAによると、APT28(Fancy Bear)による攻撃。確信度は中程度。
-
標的:ウクライナ政府関係者
-
攻撃ベクトル:ウクライナ省庁関係者を装った フィッシングメール。PyInstallerでコン…
バリアント
「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください
似たようなものを見つけましたか?