概要: ウクライナのCERT-UAとCato CTRLは、リアルタイムのコマンド生成のために大規模言語モデル(Qwen2.5-Coder-32B-Instruct via Hugging Face)を統合した初のマルウェアであるLAMEHUGを報告しました。APT28(Fancy Bear)によるものと中程度の確度で推定されているこのマルウェアは、フィッシングメールを通じてウクライナ政府関係者を標的としたと報告されています。LLMは、感染システム上で実行される偵察およびデータ窃取コマンドを動的に生成すると報告されています。
Alleged: Alibaba と hugging face developed an AI system deployed by APT28 と Fancy Bear, which harmed Government of Ukraine , Ukrainian government ministries , Ukrainian government officials , Public sector information systems , National cybersecurity infrastructure of Ukraine と State institutions targeted by espionage operations.
インシデントのステータス
インシデントID
1220
レポート数
2
インシデント発生日
2025-07-10
エディタ
Daniel Atherton
インシデントレポート
レポートタイムライン
Loading...
AIID編集者注:CERT-UAが提供する追加の技術データについては、本レポートの原文をご覧ください。
一般情報
2025年7月10日、国家サイバーインシデント・サイバー攻撃・サイバー脅威対応チーム(CERT-UA)は、関係省庁の代表者を名乗って「Appendix.pdf.zip」というファイルが添付されたメールが、行政機関に配布されたという情報を受け取りました。
上記のZIPアーカイブには、CERT-UAが(悪意のある)ソフトウェアツールLAMEHUGに分類しているPyth…
Loading...
概要
2025年7月17日、ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、大規模言語モデル(LLM)機能を攻撃手法に直接統合した初のマルウェアとして記録されているLAMEHUGを公表しました。
主な事実:
-
発見日:2025年7月10日
-
攻撃元:CERT-UAによると、APT28(Fancy Bear)による攻撃。確信度は中程度。
-
標的:ウクライナ政府関係者
-
攻撃ベクトル:ウクライナ省庁関係者を装ったフィッシングメール。PyInstallerで コン…
バリアント
「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください
似たようなものを見つけましたか?