**Доклад: Автономный AI-агент Manus и его потенциальные риски**
Введение
Недавно китайский стартап Monica представил автономного AI-агента **Manus**. В отличие от существующих чат-ботов, таких как ChatGPT, **Manus способен выполнять сложные задачи без постоянного контроля пользователя**. Этот AI управляет несколькими специализированными субагентами, что позволяет ему анализировать информацию, принимать решения и действовать автономно.
Основные характеристики Manus
**Автономность**: может выполнять задачи без постоянного вмешательства человека.
**Многоагентная архитектура**: использует специализированные субагенты для решения многоступенчатых задач.
**Глубокий анализ данных**: способен учитывать различные факторы (например, при поиске жилья учитывает криминогенную обстановку, климат, рынок).
**Интерактивность**: может взаимодействовать с различными онлайн-ресурсами.
Потенциальные риски для кибербезопасности и ОСИНТ
1. Кибершпионаж и утечка данных
Manus может **собирать и анализировать большие объемы информации**, включая закрытые или полузакрытые данные.
Возможность **скрытого мониторинга и анализа сетевой активности**.
Использование в **OSINT-операциях для разведки информации в открытых источниках**.
2. Автоматизация кибератак
Использование AI-агента для **поиска уязвимостей в системах**.
Возможность **автоматизированного фишинга** и генерации персонализированных атак.
**Эволюция вредоносного ПО**, управляемого AI, способного адаптироваться к защите.
3. Распространение дезинформации
Автоматическое создание и распространение **фальшивых новостей**.
Влияние на информационное пространство путем **управления мнениями**.
Возможность **массового создания фейковых аккаунтов и ботов**.
Возможные меры противодействия
**Мониторинг и анализ поведения AI-агентов** в сети.
**Разработка инструментов для выявления аномальной активности**, связанной с автоматизированными агентами.
**Ограничение доступа AI-агентов к критически важным данным** и ресурсам.
**Регуляторные меры и законодательные инициативы** для контроля использования автономных AI.
Выводы
Появление автономных AI-агентов, таких как **Manus**, открывает новые перспективы, но также несет значительные угрозы. Для специалистов в области **кибербезопасности и ОСИНТ** важно учитывать потенциальные риски и разрабатывать стратегии защиты от злоупотребления такими технологиями.
Библиография
UNN.ua. "Первый в мире полностью автономный агент искусственного интеллекта Manus был представлен в КНР." Доступно по ссылке: https://unn.ua/ru/news/pervii-v-mire-polnostyu-avtonomnii-agent-iskusstvennogo-intellekta-manus-bil-predstavlen-v-knr
Исследования в области AI и киберугроз. Отчеты ведущих кибербезопасных компаний (например, FireEye, Kaspersky, Mandiant).
Хэштеги
#AI #Кибербезопасность #OSINT #Manus #Кибершпионаж #АвтономныйИИ #киберугрозы

https://matrix.to/#/!vFghCaGskTTqrJizgo:matrix.org/$-rg3GQmfxtykE0SQrJuzIbxjyS-v3i1gdcIsFe5Zerc?via=matrix.org&via=t2bot.io&via=integrations.ems.host

Первый в мире, полностью автономный, агент искусственного интеллекта Manus был представлен в КНР

Китайские разработчики представили автономного ИИ-агента Manus, способного самостоятельно выполнять сложные задачи без человеческого контроля. Система может управлять несколькими субагентами и работать асинхронно, выполняя такие задачи, как поиск жилья или подбор персонала.

UNN

Призрачно всё: новые рассылки кибершпионов PhantomCore на российские компании с использованием PhantomCore.KscDL_trim

5 сентября специалистами F.A.C.C.T. было зафиксировано несколько рассылок группы PhantomCore , нацеленных в адрес российской ИТ-компании, являющейся разработчиком ПО и онлайн-касс, компании, занимающейся организацией командировок, конструкторского бюро, производителя систем и высокотехнологичного оборудования беспроводной связи.

https://habr.com/ru/companies/f_a_c_c_t/articles/841348/

#threat_intelligence #киберразведка #phantomcore #кибершпионаж

Призрачно всё: новые рассылки кибершпионов PhantomCore на российские компании с использованием PhantomCore.KscDL_trim

5 сентября специалистами F.A.C.C.T. было зафиксировано несколько рассылок группы PhantomCore, нацеленных в адрес: российской ИТ-компании, являющейся разработчиком ПО и онлайн-касс; компании,...

Хабр

Группировка ExCobalt снова в обойме и обзавелась новым бэкдором на Go

Спустя месяц в копилку расследований экспертного центра безопасности Positive Technologies (PT Expert Security Center) добавилось еще одно, причем о группировке ExCobalt, за которой мы следим с ноября прошлого года. Напомним: тогда наша команда выяснила, что в составе ExCobalt есть участники небезызвестной APT-группы Cobalt (ее профайл можно посмотреть здесь ), которые активны как минимум с 2016 года. ExCobalt поменяла сферу интересов и, в отличие от предшественника, специализируется на кибершпионаже и краже данных. Этой весной группировка вновь стала заметна на киберпреступной арене и занесла в актив любопытную вредоносную программу, ранние версии которой нам уже встречались во время реагирования на инциденты в ряде российских компаний. Мы назвали найденный бэкдор GoRed — такое имя носил его первый образец, обнаруженный нашей командой. О главных особенностях хакерского инструмента по традиции рассказываем здесь, на Хабре, а за подробностями приглашаем вас в полный отчет . Больше о бэкдоре

https://habr.com/ru/companies/pt/articles/825256/

#apt #cybercrime #бэкдор #расследование #cobalt_strike #c2 #go #кибершпионаж #впо #хакеры

Группировка ExCobalt снова в обойме и обзавелась новым бэкдором на Go

Спустя месяц в копилку расследований экспертного центра безопасности Positive Technologies (PT Expert Security Center) добавилось еще одно, причем о группировке ExCobalt, за которой мы следим с ноября...

Хабр
Айтишник Минобороны США понабирал кредитов и хотел продать рф секретную информацию https://itc.ua/news/ajtyshnyk-mynoborony-ssha-ponabyral-kredytov-y-hotel-prodat-rf-sekretnuyu-ynformatsyyu/ #Кибершпионаж #Технологии #Новости #WTF #США

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer

5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf . Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer , стилер с модульной архитектурой, написанный на C++ и выставленный на продажу в сентябре 2022 года. Об этом российские эксперты написали в небольшом Telegram посте , сосредоточив внимание преимущественно на autoit-скрипте. В этой статье Борис Мартынюк , аналитик группы исследования сложных угроз департамента Threat Intelligence компании F.A.C.C.T. и Дмитрий Купин , руководитель Отдела по анализу вредоносного кода F.A.C.C.T. Threat Intelligence, решили уделить чуть больше внимания новому инструменту и на примере еще одной атаки кибершпионов Sticky Werewolf рассказать, чем же так примечателен Rhadamanthys Stealer . Но сначала — небольшое отступление о самой группе. Sticky Werewolf — проукраинская кибершпионская группа, атакующая преимущественно госучреждения и финансовые компании. По данным экспертов F.A.C.C.T. Threat Intelligence, в первом квартале 2024 года Sticky Werewolf провела 21 кибератаку в России, Беларуси и Польше. В качестве первоначального вектора атак группа использует фишинговые рассылки по электронной почте со ссылками на вредоносные файлы, а также такие инструменты, как трояны удаленного доступа Darktrack RAT и Ozone RAT, стилеры Glory Stealer и MetaStealer (вариация RedLine Stealer). Новый инструмент в их арсенале — Rhadamanthys Stealer. 10 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка группы Sticky Werewolf . В ходе исследования аналитики получили дополнительные сетевые и файловые индикаторы, а также смогли почти полностью восстановить цепочку атаки. В качестве начального вектора заражения могли выступать целевые фишинговые письма, аналогичные прошлым атакам группы. При переходе по ссылке происходит переадресация на другой ресурс, с которого загружается исполняемый файл, мимикрирующий под PDF, используя двойное расширение.

https://habr.com/ru/companies/f_a_c_c_t/articles/809063/

#Rhadamanthys_Stealer #sticky_werewolf #кибершпионаж #threat_intelligence #реверс #киберразведка

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer

5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf . Внимание аналитиков тогда привлекла новая для группы полезная нагрузка –...

Хабр

Азия — рай для хакеров: тайна самого цифровизированного региона планеты

Последние несколько десятилетий именно Азиатский регион ассоциируется с инновациями и технологическим прогрессом. Это одновременно и дар, и проклятье Азии — стремительное цифровое развитие повышает привлекательность региона для проведения хакерских атак. В 2022 году около трети всех успешных атак в мире пришлись на Азиатско-Тихоокеанский регион — больше, чем на какой-либо другой. Если местные правительства и организации не примут меры, ситуация может ухудшиться. Как действуют злоумышленники в Азии, что им нужно и как с ними бороться — в полной версии нашего исследования , а в этом материале — немного про хакерский рай.

https://habr.com/ru/companies/pt/articles/776972/

#азия #cybersecurity #дарквеб #мошенничество #кибершпионаж #хакеры #apt #кибербезопасность #информационная_безопасность #теневые_форумы

Азия — рай для хакеров: тайна самого цифровизированного региона планеты

Последние несколько десятилетий именно Азиатский регион ассоциируется с инновациями и технологическим прогрессом. Это одновременно и дар, и проклятье Азии — стремительное цифровое развитие повышает...

Хабр

APT32 годами атакует вьетнамских правозащитников с помощью шпионского ПО #APT32, #кибершпионаж, #Вьетнам https://t.co/MMlV8kq3Xj https://t.co/fVcDCYCj3o

Источник: https://twitter.com/SecurityLabnews/status/1364837542676299777

APT32 годами атакует вьетнамских правозащитников с помощью шпионского ПО

Атаки являются частью текущей кампании, направленной на слежку за вьетнамскими правозащитниками, блоггерами и некоммерческими организациями.

Более 80% кибершпионов действуют в интересах иностранных правительств #Verizon, #кибершпионаж https://www.securitylab.ru/news/514161.php https://twitter.com/SecurityLabnews/status/1329065589302841345/photo/1
Более 80% кибершпионов действуют в интересах иностранных правительств

Специалисты компании Verizon рассказали об операциях по кибершпионажу за последние семь лет.

Власти США требуют от Twitter предоставить информацию о саудовских шпионах #Twitter, #кибершпионаж https://www.securitylab.ru/news/512292.php https://twitter.com/SecurityLabnews/status/1307961524263280641/photo/1
Власти США требуют от Twitter предоставить информацию о саудовских шпионах

Бывшие сотрудники Twitter якобы передавали данные правительству Саудовской Аравии.

США ввели санкции против иранской подставной хакерской компании #Rana, #APT39, #Иран, #кибершпионаж https://www.securitylab.ru/news/512257.php https://twitter.com/SecurityLabnews/status/1306844162923401216/photo/1
США ввели санкции против иранской подставной хакерской компании

Компания Rana действовала в качестве прикрытия для Министерства разведки и безопасности Ирана.