Sa mga huling panahon, Ang mga cybercriminal ay gumagamit ng artificial intelligence upang lumikha ng bagong henerasyon ng malware. na naglalagay sa mga user at organisasyon sa panganib. Bagama't positibong binago ng AI ang hindi mabilang na mga lugar, ginawa rin nitong mas mahirap matukoy at labanan ang mga digital na banta. Sa ngayon, ang pag-unawa sa kung paano umuunlad ang mga pag-atake na ito ay susi sa pagliit ng mga panganib at pagprotekta sa pinakasensitibong impormasyon.
Ang pagiging sopistikado ng mga nakakahamak na programang ito na nilikha ng AI ay umabot sa isang antas na hindi na lamang nila kaya iwasan ang mga tradisyonal na sistema ng pagtatanggol, ngunit maaari rin silang umangkop sa real time sa kanilang kapaligiran at maipamahagi gamit ang mga hindi inaasahang pamamaraan. Sinusuri namin ang mga pinakanauugnay na kaso, ang mga pangunahing pamamaraan na ginamit at kung paano mapapagaan ang mga banta na ito..
AI-Created Malware: Mga Teknik at Paano Ito Gumagana
Ang pagsulong ng artificial intelligence ay nagbukas ng pinto sa hindi pa nagagawang mga diskarte sa pag-atake Sa mundo ng malware, isang aspeto na namumukod-tangi ay ang kakayahan ng mga modelo ng AI na suriin ang mga kahinaan, bumuo ng malisyosong code on demand, at mag-customize batay sa kanilang target na biktima o kapaligiran. Nagbibigay-daan ito sa mga umaatake na lumikha ng mas epektibong mga pagsasamantala na mahirap tukuyin at kahit na lumalaban sa mga kumbensyonal na anti-malware system..
Kabilang sa mga umuusbong na uso, ang paggamit ng mga polygraph file Ito ay isa sa mga pinaka-kapansin-pansin: ito ay binubuo ng pagdaragdag ng executable code sa dulo ng tila hindi nakakapinsalang mga file, tulad ng mga JPEG na imahe, na nangangahulugan na ang pagbubukas lamang ng mga ito ay maaaring mag-trigger ng pagpapatupad ng mga mapaminsalang script sa memorya ng system.
Ang isa pang diskarte sa nobela ay kinabibilangan ng ganap na automation ng pag-unlad ng pagsasamantala Gamit ang mga malalaking modelo ng wika (LLM), gaya ng ChatGPT o Llama 2. Sa pamamagitan ng maingat na binalak na pakikipag-ugnayan, matagumpay na na-co-opt ng mga mananaliksik ang maraming AI upang suriin ang isang mahinang programa, tukuyin ang mga kahinaan, planuhin ang pag-atake, at sa huli ay bumuo ng malware code. Nagbibigay-daan ito sa mga functional na cyberattack na malikha nang may mataas na antas ng kahusayan at sa napakaikling panahon.
Kamakailang mga kaso: mula sa LameHug at FunkSec hanggang Koske
Ang mga banta ng malware na pinapagana ng AI ay hindi lamang isang hypothesis: ang mga konkretong halimbawa ay naidokumento sa mga nakaraang buwan na nagpapakita ng tunay na lawak ng teknolohiyang ito sa mga kamay ng mga cybercriminal.
Natuklasan ng mga mananaliksik ng CERT-UA sa Ukraine ang LameHug malware, na gumagamit ng Hugging Face API upang makipag-ugnayan nang real time sa isang modelo ng wikang Alibaba at bumuo ng mga malisyosong tagubilin na iniayon sa bawat nahawaang Windows system. Ang flexibility na ito ay ginagawang walang silbi ang tradisyonal na pagtuklas, dahil ang code ay hindi naayos, ngunit sa halip ay dynamic na nabuo batay sa konteksto ng inatakeng computer.
Sa kabilang banda, ang grupo FunkSec ay bumuo ng multi-purpose, artificial intelligence-powered ransomware, na gumagamit ng awtomatikong nabuong code at nilagyan ang mga pag-atake nito ng advanced na pag-encrypt, data exfiltration, at mga kakayahan sa pag-iwas sa pagtatanggol. Kasama sa diskarte nito ang mga mas murang ransom para makamit ang malaking bilang ng mga biktima, na may mga pag-atake na nagta-target sa gobyerno, teknolohiya, at sektor ng edukasyon sa iba't ibang rehiyon sa buong mundo.
Gayundin, ito ay naobserbahan na Koske malware, na nagta-target sa mga sistema ng Linux, na ibinahagi na nakatago sa mga imaheng JPEG na mukhang inosente. Ginagamit ng malware na ito ang mga diskarte gaya ng pag-abuso sa polyglot file upang magsagawa ng malisyosong code kapag binuksan ang file, mag-install ng mga minero ng cryptocurrency, at baguhin ang mga kritikal na setting ng system. Ang code, na tila binuo sa tulong ng AI, ay namumukod-tangi para sa mahusay na dokumentado at modular na kalikasan nito, na nagpapakita ng paglukso sa kalidad na kinakatawan ng artificial intelligence sa mga kamay ng mga umaatake.
Mga paraan ng impeksyon at mga tool na ginamit
Ginagamit ng AI-powered malware distribution maramihang mga vector ng pag-atake, mula sa mga attachment sa email hanggang sa mga larawang na-upload sa mga lehitimong platform. Halimbawa, sa kaso ni Koske, ang pagbubukas lamang ng isang nahawaang imahe ay nagdudulot ng mga nakatagong script upang maisagawa sa memorya, pag-install ng mga rootkit at pagbabago ng mga setting ng firewall at DNS. Sa iba pang mga sitwasyon, sinasamantala ng mga umaatake ang mga leaked na kredensyal o mga kahinaan sa software upang makakuha ng paunang pag-access sa system at pagkatapos ay italaga ang automation ng lahat ng kasunod na hakbang sa AI.
Mga tool at platform ng pagbuo tulad ng ChatGPT, Llama 2, FraudGPT, WormGPT at HackerGPT Ang mga ito ay binanggit bilang mga mapagkukunang ginagamit ng parehong mga propesyonal sa nakakasakit na pagsusuri at mga kriminal, na nagpapakita na ang linya sa pagitan ng pananaliksik at malisyosong pag-atake ay maaaring maging napaka banayad. Ang mga AI engine na ito ay maaaring magsuri ng mga configuration, tumuklas ng mga pagsasamantala, at magprogram ng mga napakaepektibong script sa loob ng ilang segundo.
Itinuturo ng mga eksperto na hindi na kinakailangan para sa mga umaatake na isulat ang lahat ng malisyosong code mula sa simula: salamat sa mga modelo ng wika, posible na lumikha pasadyang malware sa mabilisang, na nagpapahirap sa gawain ng mga tradisyunal na solusyon sa seguridad.
Mga tip at diskarte upang maprotektahan ang iyong sarili
Dahil sa ganitong senaryo, Ang proteksyon laban sa AI-powered malware ay nangangailangan ng isang proactive na diskarte at iba-iba, pinagsasama ang mga advanced na teknolohikal na solusyon at mahusay na kasanayan.
- Palaging i-update ang iyong operating system at lahat ng mga application upang maiwasan ang mga umaatake mula sa pagsasamantala sa mga kilalang kahinaan.
- Magpatupad ng mga solusyon sa pag-detect na gumagamit ng artificial intelligence upang matukoy ang maanomalyang gawi, hindi lamang mga static na lagda.
- Magsagawa ng mga naka-segment at protektadong backup upang matiyak ang pagbawi sa kaganapan ng isang pag-atake, pati na rin subaybayan ang mga pagbabago sa mga pangunahing file at serbisyo ng system.
- Sanayin ang mga kawani sa social engineering at phishing, dahil ang pinakakaraniwang entry point ay nananatiling pagkakamali ng tao.
- Tiyakin ang isang matatag na configuration ng firewall at paghigpitan ang pag-access sa mga sensitibong pagkakataon, gaya ng mga server ng JupyterLab sa mga setting na pang-agham at akademiko.
Sa mga corporate environment, napatunayang lubhang kapaki-pakinabang ang mga espesyal na tool gaya ng mga EDR solution, anti-APT, at threat intelligence platform sa pag-asam at pagtugon sa mga banta na nakabatay sa AI. Inirerekomenda ng mga eksperto ang pagsusuri sa papalabas na trapiko at pagsubaybay sa lateral na paggalaw sa loob ng network upang makita ang mga potensyal na pag-exfiltrate ng data.
Sa wakas, mahalagang tandaan na bagama't marami sa mga banta na ito ay may napakaspesipikong layunin (gaya ng pagmimina ng cryptocurrency o pag-encrypt ng data), ang paglitaw nito, na hinimok ng artificial intelligence, ay nagbabadya ng pagdating ng mas advanced at mahirap-target na mga variant.
Ang pagbuo ng malware gamit ang AI ay kumakatawan sa isang qualitative leap sa cybercrime., pinapadali ang paglikha ng mga lalong mahirap na matukoy na mga programa at nagpapahintulot sa kahit na hindi gaanong karanasan na mga aktor na maglunsad ng mga sopistikadong kampanya. Ang susi sa pag-iwas sa mga panganib na ito ay nakasalalay sa paggamit ng mga makabagong solusyon sa seguridad, pagpapanatili ng maingat na mga gawi sa digital, at pagtataguyod ng kamalayan sa lahat ng antas.
