В HiddenLayer обнаружили новый тип угрозы для ИИ-инструментов

Дата: 2025-09-08 Автор: Gabriel Deangelo Категории: БИЗНЕС
news-banner
Компания HiddenLayer сообщила о появлении новой схемы кибератаки, получившей название CopyPasta License Attack. Она направлена на ассистентов искусственного интеллекта, применяемых в разработке программного обеспечения. По мнению исследователей, под удар могут попасть такие компании, как Coinbase, если не будут внедрены дополнительные меры защиты.

Методика основана на размещении скрытых вредоносных инструкций в обычных для разработчиков файлах — например, README.md или LICENSE.txt. Поскольку ИИ-инструменты трактуют такие документы как надежные источники, они автоматически считывают зараженные фрагменты и начинают их воспроизводить. В итоге вредоносный код может открывать «черные ходы», похищать конфиденциальные данные или менять важные системные файлы.

Особая опасность заключается в том, что зараженные материалы становятся переносчиками для других ассистентов. Как только ИИ сталкивается с подобным файлом, он передает закодированные инструкции дальше, создавая эффект цепной реакции. Это превращает атаку в аналог самораспространяющегося вируса внутри репозиториев кода.

Повышенное внимание к угрозе привлек тот факт, что одной из целей оказался Cursor — инструмент искусственного интеллекта, активно внедряемый Coinbase. Летом компания заявляла, что каждый инженер обязан использовать его в работе, а отказ от этого требования мог привести к увольнению. По словам генерального директора Брайана Армстронга, на данный момент ИИ уже участвует в написании до 40% кода биржи, и вскоре эта доля может вырасти до 50%. Однако при этом подчеркивалось, что для критически важных систем искусственный интеллект применяется более осторожно.

Специалисты HiddenLayer настоятельно советуют компаниям регулярно проверять все файлы на наличие скрытых комментариев и вручную анализировать изменения, внесенные ассистентами ИИ. В заключении они отметили: любые непроверенные данные, которые попадают в контексты больших языковых моделей, нужно воспринимать как потенциально опасные.

Ранее исследователи ReversingLabs указывали на похожие случаи использования смарт-контрактов Ethereum для передачи скрытых команд в зараженных NPM-пакетах. Злоумышленники распространяли их через GitHub, обходя стандартные методы защиты и используя элементы социальной инженерии.

Таким образом, новая атака подчеркивает, что внедрение ИИ в сферу разработки требует не только расширения функциональности, но и жесткого контроля безопасности.

image

Оставьте свой комментарий