Categories: NOTÍCIAS EM GERAL

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de grande modelo de linguagem sem censura.

Ao contrário dos jailbreaks de modelo único anteriores, a Nytheon AI oferece um conjunto abrangente de modelos de código aberto, cada um despojado de grades de proteção de segurança e unificado sob uma única interface livre de políticas.

A plataforma funciona como um SaaS moderno, construído com SvelteKit (TypeScript, Vite) no frontend e um backend estilo FastAPI, com componentes .svelte modulares e microsserviços RESTful.

Toda a inferência do modelo é feita via Ollama“s API HTTP, API, alavancando pesos quantizados GGUF (GPT-Generated Unified Format) para uma implementação eficiente.

O portfólio da Nytheon AIilits inclui:

  • Nytheon Coder (18.4B MoE, Llama 3.2-based): Geração de texto criativo e de alto rendimento.
  • Nytheon GMA (4.3B, Gemma 3-based): Resumenização e tradução de documentos multilíngues.
  • Nytheon Vision (9.8B, Llama 3.2-Vision): Reconhecimento de imagem para texto para capturas de tela, kits de phishing e documentos digitalizados.
  • Nytheon R1 (20.9B, RekaFlash 3 fork): Lógica passo a passo e raciocínio matemático.
  • Nytheon Coder R1 (1.8B, Qwen2 derivada): Geração de código, otimizada para scripts e exploits rápidos.
  • Nytheon AI (3.8B, Llama 3.8B-Instruct): Modelo de controle para respostas alinhadas às políticas quando necessário.

A verdadeira inovação não está nos próprios modelos, mas na orquestração: os modelos são selecionados, quantizados, e integrado em uma única interface com um prompt de sistema universal de 1.000 tokens que desativa os mecanismos de segurança e exige a conformidade com qualquer solicitação, incluindo as ilegais ou maliciosas.

Ingestão Multimodal e Integração de Ferramentas:

De acordo com o relatório, a borda técnica de Nytheon AI’ é seu encanamento sem emenda da ingestão multimodal.

Os usuários podem arrastar e soltar screenshots ou PDFs para OCR instantâneo (Optical Character Recognition), utilizar a fala para texto via API Azure AI’, e, e enviar text—todos os quais são convertidos em tokens e encaminhados para LLMs sem censura.

A plataforma também suporta a execução de ferramentas conectáveis, permitindo que os usuários integrem qualquer serviço externo compatível com OpenAPI como uma ferramenta clicável dentro da interface de bate-papo.

Exemplo de código Python:

pythonimport requests
import yaml

# Example: Registering an OpenAPI tool with Nytheon AI
openapi_url = "https://example.com/openapi.yaml"
headers = {"Authorization": "Bearer <JWT_TOKEN>"}

# Fetch and parse OpenAPI spec
response = requests.get(openapi_url)
openapi_spec = yaml.safe_load(response.text)

# Register tool with Nytheon API
tool_payload = {
    "name": openapi_spec['info']['title'],
    "spec": openapi_spec
}
register_url = "https://nytheon.ai/api/tools/register"
register_response = requests.post(register_url, json=tool_payload, headers=headers)

print("Tool registration status:", register_response.status_code)

Este código demonstra como uma API externa pode ser registrada como uma ferramenta dentro da Nytheon AI, permitindo a execução imediata de tarefas orientadas por API a partir da interface de bate-papo.

Riscos de Segurança e Estratégias Defensivas

A sofisticação e a amplitude do Nytheon AIilits representam riscos substanciais para organizações e indivíduos.

Seu ciclo de desenvolvimento rápido, ingestão multimodal e orientado por API a automação cria um cenário dinâmico de ameaças.

Abaixo está uma tabela de fatores de risco resumindo as principais vulnerabilidades:

Fator de RiscoDescriçãoNível de Risco
LLMs não censurados que permitem conteúdo maliciosoModelos geram conteúdo não permitido sem filtros de segurançaAlto
Ingestão multimodal aumentando a superfície de ataqueSuporta entradas de voz, imagem e texto, expandindo vetores de ataqueMédio
Execução de ferramentas conectáveis que permitem ataques orientados por APIChamadas externas de API podem ser acionadas para fins maliciososAlto
Cadência de liberação rápida causando bugs exploráveisAtualizações frequentes introduzem novas vulnerabilidadesMédio
Empresa fachada mascarando núcleo ilícitoO frontend de aparência legítima esconde o backend maliciosoMédio
Potencial exfiltração de dados através da reindexaçãoDados roubados podem ser ingeridos e pesquisados rapidamenteAlto
Uso de modelos de código aberto com camadas de segurança removidasOs modelos são modificados para contornar as restriçõesAlto

Medidas Defensivas:

As equipes de segurança devem adotar métodos avançados de detecção de ameaças (e.g., análise comportamental, UEBA), impor acesso de rede de confiança zero (ZTNA) e monitorar o uso de ferramentas GenAI com soluções CASB.

Treinamento regular de conscientização de segurança e controles de acesso robustos são cruciais para mitigar os riscos apresentados por essas plataformas.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

5 dias ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

3 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago