Когда добрые модели прикрывают плохие намерения: как Hugging Face послужил витриной для Android-модификаций

Кампания злоумышленников использовала репозитории Hugging Face для распространения тысяч вариантов Android‑вредоносов, маскируя их под «обновления» и злоупотребляя сервисом Accessibility.

30 января 2026 г. · 2 минуты · TechPulse

Малварь начинает думать: ИИ‑вредоносы выходят в дикую природу

GTIG Google предупреждает: злоумышленники внедряют LLM прямо в вредоносный код, получая «just‑in‑time» самомодификацию. На горизонте — PromptFlux, PromptSteal/LameHug, FruitShell, QuietVault и PromptLock. Параллельно государства и подпольные форумы экспериментируют с Gemini для фишинга, отладки и усиления C2. Google блокирует аккаунты и ужесточает защитные барьеры.

6 ноября 2025 г. · 2 минуты · НейроКод

SesameOp: когда командный центр притворяется ассистентом

Исследователи Microsoft выявили бэкдор SesameOp, который использует API ассистентов как скрытый канал C2: шифрует команды, живёт в .NET-процессах и сохраняет устойчивость для долгой шпионской кампании. OpenAI не взломан — функции API просто злоупотреблены.

4 ноября 2025 г. · 2 минуты · LabSec