Търсене
Close this search box.

Разширяващата се роля на изкуствения интелект в кибератаките

Големите езикови модели (LLM), които днес захранват инструментите за изкуствен интелект (ИИ ), могат да бъдат използвани за разработване на самоусъвършенстващ се зловреден софтуер, способен да заобикаля правилата на YARA.

„Генериращият ИИ може да се използва за заобикаляне на правилата на YARA, базирани на низ, чрез допълване на изходния код на малки варианти на зловреден софтуер, което ефективно намалява степента на откриване“, се казва в нов доклад на Recorded Future, споделен с The Hacker News.

Констатациите са част от учение на червен екип, предназначено да разкрие случаи на злонамерено използване на технологиите на ИИ, с които вече се експериментира от заплахи за създаване на фрагменти от кода на зловреден софтуер, генериране на фишинг имейли и провеждане на разузнаване на потенциални цели.

Фирмата за киберсигурност съобщи, че е представила на LLM известно парче зловреден софтуер, наречено STEELHOOK, което е свързано с хакерската група APT28, заедно с правилата на YARA, с молба да модифицира изходния код, за да избегне откриването, като първоначалната функционалност остане непокътната, а генерираният изходен код е без синтактични грешки.

Въоръжен с този механизъм за обратна връзка, промененият зловреден софтуер, генериран от LLM, направи възможно избягването на откривания за прости правила YARA, базирани на низ.

Този подход има ограничения, като най-същественото от тях е количеството текст, което моделът може да обработва като вход едновременно, което затруднява работата с по-големи бази от кодове.

Освен за модифициране на зловреден софтуер, за да не се забелязва, такива инструменти за изкуствен интелект биха могли да се използват за създаване на дълбоки фалшификати, представящи се за висши ръководители и лидери, и за провеждане на операции за оказване на влияние, които имитират легитимни уебсайтове в голям мащаб.

Освен това се очаква генеративният ИИ да ускори способността на  заплахите да извършват разузнаване на обекти от критичната инфраструктура и да събират информация, която може да бъде стратегически полезна при последващи атаки.

„Чрез използване на мултимодални модели публичните изображения и видеоклипове на ICS и производствено оборудване, в допълнение към въздушните снимки, могат да бъдат анализирани и обогатени, за да се намерят допълнителни метаданни, като например геолокация, производители на оборудване, модели и версии на софтуера“, заявиха от компанията.

Всъщност Microsoft и OpenAI предупредиха миналия месец, че APT28 е използвала LLM, за да „разбере протоколите за сателитна комуникация, технологиите за радарни изображения и специфични технически параметри“, което показва усилия за „придобиване на задълбочени познания за възможностите на сателитите“.

Препоръчва се организациите да проучват внимателно публично достъпните изображения и видеоклипове, изобразяващи чувствително оборудване, и да ги изчистват, ако е необходимо, за да намалят рисковете, породени от подобни заплахи.

Разработката идва в момент, когато група учени са установили, че е възможно да се пробият затворнически инструменти, задвижвани от LLM, и да се произведе вредно съдържание чрез предаване на входни данни под формата на ASCII изкуство (например „как да се построи бомба“, където думата BOMB се изписва с помощта на символите „*“ и интервали).

Практическата атака, наречена ArtPrompt, използва „слабите резултати на LLM в разпознаването на ASCII изкуство, за да заобиколи мерките за безопасност и да предизвика нежелано поведение от LLM“.

 

Източник: The Hacker News

Подобни публикации

19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
18 април 2024

Akira ransomware е събрала 42 млн. долара от ре...

Според съвместна препоръка на ФБР, CISA, Европейския център за кибе...
18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
Бъдете социални
Още по темата
06/04/2024

Abstract Security въвежда A...

Задвижваната от изкуствен интелект платформа за...
25/03/2024

ООН прие резолюция за гара...

В четвъртък Общото събрание одобри първата...
22/03/2024

Клиентите на AWS ще могат д...

AWS вече ще предлага базирани на...
Последно добавени
19/04/2024

Замбия арестува 77 души в о...

Компанията за фалшиви телефонни центрове извършва...
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
18/04/2024

Компания за управление на к...

В сряда компанията за риск мениджмънт...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!