Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
自動翻訳済み

インシデント 1220: LAMEHUGマルウェアは、APT28関連のサイバー攻撃で、リアルタイムコマンド生成のための大規模言語モデルを統合していると報告されている。

自動翻訳済み
概要:
自動翻訳済み
ウクライナのCERT-UAとCato CTRLは、リアルタイムのコマンド生成のために大規模言語モデル(Qwen2.5-Coder-32B-Instruct via Hugging Face)を統合した初のマルウェアであるLAMEHUGを報告しました。APT28(Fancy Bear)によるものと中程度の確度で推定されているこのマルウェアは、フィッシングメールを通じてウクライナ政府関係者を標的としたと報告されています。LLMは、感染システム上で実行される偵察およびデータ窃取コマンドを動的に生成すると報告されています。

ツール

新しいレポート新しいレポート新しいレスポンス新しいレスポンス発見する発見する履歴を表示履歴を表示

組織

すべての組織を表示
Alleged: hugging face と Alibaba developed an AI system deployed by Fancy Bear と APT28, which harmed Ukrainian government officials , Ukrainian government ministries , State institutions targeted by espionage operations , Public sector information systems , National cybersecurity infrastructure of Ukraine , Government of Ukraine と National security and intelligence stakeholders.
関与が疑われるAIシステム: stayathomeclasses[.]com exfiltration endpoint , Qwen2.5-Coder-32B-Instruct , PyInstaller-compiled Python executables , LAMEHUG malware family , Hugging Face API platform , Flux AI image generation API と 144[.]126[.]202[.]227 SFTP server

インシデントのステータス

インシデントID
1220
レポート数
2
インシデント発生日
2025-07-10
エディタ
Daniel Atherton
Applied Taxonomies
MIT

MIT 分類法のクラス

Machine-Classified
分類法の詳細

Risk Subdomain

A further 23 subdomains create an accessible and understandable classification of hazards and harms associated with AI
 

4.2. Cyberattacks, weapon development or use, and mass harm

Risk Domain

The Domain Taxonomy of AI Risks classifies risks into seven AI risk domains: (1) Discrimination & toxicity, (2) Privacy & security, (3) Misinformation, (4) Malicious actors & misuse, (5) Human-computer interaction, (6) Socioeconomic & environmental harms, and (7) AI system safety, failures & limitations.
 
  1. Malicious Actors & Misuse

Entity

Which, if any, entity is presented as the main cause of the risk
 

Human

Timing

The stage in the AI lifecycle at which the risk is presented as occurring
 

Post-deployment

Intent

Whether the risk is presented as occurring as an expected or unexpected outcome from pursuing a goal
 

Intentional

インシデントレポート

レポートタイムライン

Incident OccurrenceUAC-0001 は、LLM(大規模言語モデル)を使用する LAMEHUG ソフトウェアツールを使用した、セキュリティおよび防衛分野に対するサイバー攻撃です(CERT-UA#16039)。Cato CTRL™ 脅威調査:LAMEHUG の分析 – APT28 (Fancy Bear) との関連性が明らかになった初の LLM 搭載マルウェア
Loading...
UAC-0001 は、LLM(大規模言語モデル)を使用する LAMEHUG ソフトウェアツールを使用した、セキュリティおよび防衛分野に対するサイバー攻撃です(CERT-UA#16039)。

UAC-0001 は、LLM(大規模言語モデル)を使用する LAMEHUG ソフトウェアツールを使用した、セキュリティおよび防衛分野に対するサイバー攻撃です(CERT-UA#16039)。

cert.gov.ua

Loading...
Cato CTRL™ 脅威調査:LAMEHUG の分析 – APT28 (Fancy Bear) との関連性が明らかになった初の LLM 搭載マルウェア

Cato CTRL™ 脅威調査:LAMEHUG の分析 – APT28 (Fancy Bear) との関連性が明らかになった初の LLM 搭載マルウェア

catonetworks.com

Loading...
UAC-0001 は、LLM(大規模言語モデル)を使用する LAMEHUG ソフトウェアツールを使用した、セキュリティおよび防衛分野に対するサイバー攻撃です(CERT-UA#16039)。
cert.gov.ua · 2025
自動翻訳済み

AIID編集者注:CERT-UAが提供する追加の技術データについては、本レポートの原文をご覧ください。

一般情報

2025年7月10日、国家サイバーインシデント・サイバー攻撃・サイバー脅威対応チーム(CERT-UA)は、関係省庁の代表者を名乗って「Appendix.pdf.zip」というファイルが添付されたメールが、行政機関に配布されたという情報を受け取りました。

上記のZIPアーカイブには、CERT-UAが(悪意のある)ソフトウェアツールLAMEHUGに分類しているPyth…

Loading...
Cato CTRL™ 脅威調査:LAMEHUG の分析 – APT28 (Fancy Bear) との関連性が明らかになった初の LLM 搭載マルウェア
catonetworks.com · 2025
自動翻訳済み

概要

2025年7月17日、ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、大規模言語モデル(LLM)機能を攻撃手法に直接統合した初のマルウェアとして記録されているLAMEHUGを公表しました。

主な事実:

  • 発見日:2025年7月10日

  • 攻撃元:CERT-UAによると、APT28(Fancy Bear)による攻撃。確信度は中程度。

  • 標的:ウクライナ政府関係者

  • 攻撃ベクトル:ウクライナ省庁関係者を装ったフィッシングメール。PyInstallerでコン…

バリアント

「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください
似たようなものを見つけましたか?
前のインシデント次のインシデント

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • f5f2449