Търсене
Close this search box.

Разширяващата се роля на изкуствения интелект в кибератаките

Големите езикови модели (LLM), които днес захранват инструментите за изкуствен интелект (ИИ ), могат да бъдат използвани за разработване на самоусъвършенстващ се зловреден софтуер, способен да заобикаля правилата на YARA.

„Генериращият ИИ може да се използва за заобикаляне на правилата на YARA, базирани на низ, чрез допълване на изходния код на малки варианти на зловреден софтуер, което ефективно намалява степента на откриване“, се казва в нов доклад на Recorded Future, споделен с The Hacker News.

Констатациите са част от учение на червен екип, предназначено да разкрие случаи на злонамерено използване на технологиите на ИИ, с които вече се експериментира от заплахи за създаване на фрагменти от кода на зловреден софтуер, генериране на фишинг имейли и провеждане на разузнаване на потенциални цели.

Фирмата за киберсигурност съобщи, че е представила на LLM известно парче зловреден софтуер, наречено STEELHOOK, което е свързано с хакерската група APT28, заедно с правилата на YARA, с молба да модифицира изходния код, за да избегне откриването, като първоначалната функционалност остане непокътната, а генерираният изходен код е без синтактични грешки.

Въоръжен с този механизъм за обратна връзка, промененият зловреден софтуер, генериран от LLM, направи възможно избягването на откривания за прости правила YARA, базирани на низ.

Този подход има ограничения, като най-същественото от тях е количеството текст, което моделът може да обработва като вход едновременно, което затруднява работата с по-големи бази от кодове.

Освен за модифициране на зловреден софтуер, за да не се забелязва, такива инструменти за изкуствен интелект биха могли да се използват за създаване на дълбоки фалшификати, представящи се за висши ръководители и лидери, и за провеждане на операции за оказване на влияние, които имитират легитимни уебсайтове в голям мащаб.

Освен това се очаква генеративният ИИ да ускори способността на  заплахите да извършват разузнаване на обекти от критичната инфраструктура и да събират информация, която може да бъде стратегически полезна при последващи атаки.

„Чрез използване на мултимодални модели публичните изображения и видеоклипове на ICS и производствено оборудване, в допълнение към въздушните снимки, могат да бъдат анализирани и обогатени, за да се намерят допълнителни метаданни, като например геолокация, производители на оборудване, модели и версии на софтуера“, заявиха от компанията.

Всъщност Microsoft и OpenAI предупредиха миналия месец, че APT28 е използвала LLM, за да „разбере протоколите за сателитна комуникация, технологиите за радарни изображения и специфични технически параметри“, което показва усилия за „придобиване на задълбочени познания за възможностите на сателитите“.

Препоръчва се организациите да проучват внимателно публично достъпните изображения и видеоклипове, изобразяващи чувствително оборудване, и да ги изчистват, ако е необходимо, за да намалят рисковете, породени от подобни заплахи.

Разработката идва в момент, когато група учени са установили, че е възможно да се пробият затворнически инструменти, задвижвани от LLM, и да се произведе вредно съдържание чрез предаване на входни данни под формата на ASCII изкуство (например „как да се построи бомба“, където думата BOMB се изписва с помощта на символите „*“ и интервали).

Практическата атака, наречена ArtPrompt, използва „слабите резултати на LLM в разпознаването на ASCII изкуство, за да заобиколи мерките за безопасност и да предизвика нежелано поведение от LLM“.

 

Източник: The Hacker News

Подобни публикации

25 юли 2024

Съвети как да поддържате киберсигурността на би...

Ръководството на цифровото поведение на служителите е от ключово зн...
24 юли 2024

ACLU се бори за конституционното ви право да пр...

Събуждате се в деня на изборите и отключвате телефона си, за да вид...
24 юли 2024

CrowdStrike обяснява защо лошата актуализация н...

Днес CrowdStrike сподели информация от предварителния си преглед сл...
24 юли 2024

57 000 пациенти, засегнати от нарушение на сигу...

Michigan Medicine (Мичиган Медисин) , академичният медицински центъ...
24 юли 2024

Китайските хакери разполагат с нова версия на M...

Китайската хакерска група, проследена като „Evasive PandaR...
24 юли 2024

Юлските актуализации за сигурност на Windows из...

Microsoft предупреди, че след инсталирането на актуализациите за си...
Бъдете социални
Още по темата
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
19/07/2024

Proton стартира имейл асист...

Швейцарската компания иска да бъде като...
19/07/2024

Компаниите събират биометри...

Представете си, че се разхождате по...
Последно добавени
25/07/2024

Съвети как да поддържате ки...

Ръководството на цифровото поведение на служителите...
24/07/2024

ACLU се бори за конституцио...

Събуждате се в деня на изборите...
24/07/2024

CrowdStrike обяснява защо л...

Днес CrowdStrike сподели информация от предварителния...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!