Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
自動翻訳済み

インシデント 1220: LAMEHUGマルウェアは、APT28関連のサイバー攻撃で、リアルタイムコマンド生成のための大規模言語モデルを統合していると報告されている。

自動翻訳済み
概要:
自動翻訳済み
ウクライナのCERT-UAとCato CTRLは、リアルタイムのコマンド生成のために大規模言語モデル(Qwen2.5-Coder-32B-Instruct via Hugging Face)を統合した初のマルウェアであるLAMEHUGを報告しました。APT28(Fancy Bear)によるものと中程度の確度で推定されているこのマルウェアは、フィッシングメールを通じてウクライナ政府関係者を標的としたと報告されています。LLMは、感染システム上で実行される偵察およびデータ窃取コマンドを動的に生成すると報告されています。

ツール

新しいレポート新しいレポート新しいレスポンス新しいレスポンス発見する発見する履歴を表示履歴を表示

組織

すべての組織を表示
Alleged: Alibaba と hugging face developed an AI system deployed by APT28 と Fancy Bear, which harmed Government of Ukraine , Ukrainian government ministries , Ukrainian government officials , Public sector information systems , National cybersecurity infrastructure of Ukraine と State institutions targeted by espionage operations.
関与が疑われるAIシステム: Qwen2.5-Coder-32B-Instruct , Hugging Face API platform , LAMEHUG malware family , PyInstaller-compiled Python executables , Flux AI image generation API , stayathomeclasses[.]com exfiltration endpoint と 144[.]126[.]202[.]227 SFTP server

インシデントのステータス

インシデントID
1220
レポート数
2
インシデント発生日
2025-07-10
エディタ
Daniel Atherton

インシデントレポート

レポートタイムライン

Incident OccurrenceUAC-0001 は、LLM(大規模言語モデル)を使用する LAMEHUG ソフトウェアツールを使用した、セキュリティおよび防衛分野に対するサイバー攻撃です(CERT-UA#16039)。Cato CTRL™ 脅威調査:LAMEHUG の分析 – APT28 (Fancy Bear) との関連性が明らかになった初の LLM 搭載マルウェア
Loading...
UAC-0001 は、LLM(大規模言語モデル)を使用する LAMEHUG ソフトウェアツールを使用した、セキュリティおよび防衛分野に対するサイバー攻撃です(CERT-UA#16039)。

UAC-0001 は、LLM(大規模言語モデル)を使用する LAMEHUG ソフトウェアツールを使用した、セキュリティおよび防衛分野に対するサイバー攻撃です(CERT-UA#16039)。

cert.gov.ua

Loading...
Cato CTRL™ 脅威調査:LAMEHUG の分析 – APT28 (Fancy Bear) との関連性が明らかになった初の LLM 搭載マルウェア

Cato CTRL™ 脅威調査:LAMEHUG の分析 – APT28 (Fancy Bear) との関連性が明らかになった初の LLM 搭載マルウェア

catonetworks.com

Loading...
UAC-0001 は、LLM(大規模言語モデル)を使用する LAMEHUG ソフトウェアツールを使用した、セキュリティおよび防衛分野に対するサイバー攻撃です(CERT-UA#16039)。
cert.gov.ua · 2025
自動翻訳済み

AIID編集者注:CERT-UAが提供する追加の技術データについては、本レポートの原文をご覧ください。

一般情報

2025年7月10日、国家サイバーインシデント・サイバー攻撃・サイバー脅威対応チーム(CERT-UA)は、関係省庁の代表者を名乗って「Appendix.pdf.zip」というファイルが添付されたメールが、行政機関に配布されたという情報を受け取りました。

上記のZIPアーカイブには、CERT-UAが(悪意のある)ソフトウェアツールLAMEHUGに分類しているPyth…

Loading...
Cato CTRL™ 脅威調査:LAMEHUG の分析 – APT28 (Fancy Bear) との関連性が明らかになった初の LLM 搭載マルウェア
catonetworks.com · 2025
自動翻訳済み

概要

2025年7月17日、ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、大規模言語モデル(LLM)機能を攻撃手法に直接統合した初のマルウェアとして記録されているLAMEHUGを公表しました。

主な事実:

  • 発見日:2025年7月10日

  • 攻撃元:CERT-UAによると、APT28(Fancy Bear)による攻撃。確信度は中程度。

  • 標的:ウクライナ政府関係者

  • 攻撃ベクトル:ウクライナ省庁関係者を装ったフィッシングメール。PyInstallerでコン…

バリアント

「バリアント」は既存のAIインシデントと同じ原因要素を共有し、同様な被害を引き起こし、同じ知的システムを含んだインシデントです。バリアントは完全に独立したインシデントとしてインデックスするのではなく、データベースに最初に投稿された同様なインシデントの元にインシデントのバリエーションとして一覧します。インシデントデータベースの他の投稿タイプとは違い、バリアントではインシデントデータベース以外の根拠のレポートは要求されません。詳細についてはこの研究論文を参照してください
似たようなものを見つけましたか?
前のインシデント次のインシデント

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • 6f6c5a5