Исследователи из компании Tenable изучили способность китайского ИИ чат-бота DeepSeek разрабатывать вредоносные программы (кейлоггеры и вымогатели).
Чатбот DeepSeek R1 появился в январе текущего года и с тех пор успел наделать немало шума, в том числе из-за своей восприимчивости к джейлбрейку.
Как и все крупные LLM, DeepSeek имеет защитные механизмы, призванные предотвратить использование в злонамеренных целях, например, с целью создания вредоносных программ. Однако эти запреты можно довольно легко обойти.
Когда DeepSeek напрямую просят написать код для кейлоггера или программы-вымогателя, он отказывается это сделать, утверждая, что не может помогать с тем, что может оказаться вредоносным или незаконным.
Однако специалисты Tenable использовали джейлбрейк, чтобы обмануть чат-бота и вынудить его написать вредоносный код, а для улучшения результатов использовали CoT-возможности DeepSeek (chain-of-thought).
CoT имитирует человеческое мышление при решении сложных задач, разбивая их на последовательные шаги, которые необходимо выполнить для достижения цели. С помощью CoT ИИ «думает вслух», предоставляя пошаговое описание процесса своих рассуждений.
Когда исследователи использовали DeepSeek для создания кейлоггера, ИИ создал план выполнения задачи, а затем подготовил код на C++. Получившийся код был написан с ошибками, и чат-бот не смог исправить некоторые из них, чтобы создать полнофункциональную малварь без вмешательства человека.
Однако после нескольких изменений код кейлоггера, сгенерированный DeepSeek, заработал, перехватывая нажатия клавиш пользователя. Затем исследователи использовали DeepSeek для дальнейшего усовершенствования полученной малвари, в частности для достижения большей скрытности и шифрования ее логов.
Что касается разработки вымогателя, DeepSeek сначала описал весь процесс, а затем ему удалось сгенерировать несколько образцов малвари для шифрования файлов, однако ни один из них не компилировался без ручного редактирования кода.
В результате исследователи сумели добиться того, что некоторые образцы вымогательской малвари заработали. Вредонос обладал механизмами для перечисления файлов и закрепления в системе, а также отображал диалоговое окно, информирующее жертву о том, что она подверглась атаке шифровальщика.
«По сути DeepSeek способен создавать базовую структуру для вредоносного ПО. Однако он не способен сделать это без дополнительного промпт инжиниринга и ручного редактирования кода для получения более продвинутых функций. Например, DeepSeek не справился с реализацией сокрытия процессов. Нам удалось заставить работать сгенерированный им код DLL-инъекции, но это потребовало много ручной работы.
Тем не менее, DeepSeek предоставляет полезную подборку техник и поисковых терминов, которые могут помочь человеку, не имеющему опыта в написании вредоносного кода, быстро ознакомиться с соответствующими концепциями», — заключают эксперты Tenable.