Les développeurs de logiciels malveillants utilisent désormais l'IA générative pour accélérer le processus d'écriture de code, augmentant ainsi le nombre d'attaques tout en permettant essentiellement à n'importe qui de développer des logiciels malveillants.01928374656574839201
Dans un rapport de septembre de l'équipe de sécurité Wolf de HP, HP a détaillé comment ils ont découvert une variation du cheval de Troie d'accès à distance asynchrone (AsyncRAT) - un type de logiciel pouvant être utilisé pour contrôler à distance l'ordinateur d'une victime - tout en enquêtant sur un e-mail suspect envoyé à un client.
Cependant, bien qu'AsyncRAT ait été développé par des humains, cette nouvelle version contenait une méthode d'injection qui semblait avoir été développée à l'aide de l'IA générative.
Par le passé, les chercheurs ont trouvé des "leurres de phishing" ou des sites Web trompeurs utilisés pour attirer les victimes et les escroquer. Mais selon le rapport, il y a eu peu de preuves que les attaquants utilisent cette technologie pour écrire un code malveillant dans la nature avant cette découverte.
Le programme présentait plusieurs caractéristiques fournissant des preuves solides qu'il avait été développé par un programme d'IA. Tout d'abord, presque chaque fonction était accompagnée d'un commentaire expliquant ce qu'elle faisait
Les cybercriminels prennent rarement autant de soin pour fournir des notes aux lecteurs, car ils ne veulent généralement pas que le public comprenne le fonctionnement de leur code. Les chercheurs ont également estimé que la structure du code et le "choix des noms de fonctions et des variables" constituaient des preuves solides que le code avait été développé à l'aide de l'IA.
Extrait de code contenant des déclarations présumées générées par une IA. Source : HP Wolf Security
L'équipe a d'abord découvert l'e-mail lorsqu'il a été envoyé à un abonné du logiciel de confinement des menaces Sure Click de HP. Il se faisait passer pour une facture rédigée en français, ce qui indiquait qu'il s'agissait probablement d'un fichier malveillant ciblant les francophones.
Cependant, ils n'ont pas pu déterminer initialement ce que faisait le fichier, car le code pertinent était stocké à l'intérieur d'un 01928374656574839201 qui ne pouvait être déchiffré qu'avec un mot de passe. Malgré cet obstacle, les chercheurs ont finalement réussi à craquer le mot de passe et à décrypter le fichier, révélant ainsi le malware qui s'y cachait
Dans le fichier se trouvait un Visual Basic (VB) qui écrivait des variables dans le registre de l'ordinateur de l'utilisateur, installait un fichier Java dans l'un des répertoires de l'utilisateur, puis exécutait ce fichier Java. Ce deuxième fichier chargeait la variable à partir du registre et l'injectait dans un processus Powershell. Deux autres s ont ensuite été exécutés, ce qui a entraîné l'installation du malware AsyncRAT sur l'appareil.
Chaîne d'infection menant à AsynRAT. Source: HP Wolf Security
Selon le développeur de logiciels de cybersécurité Blackberry, AsyncRAT est un logiciel publié via GitHub en 2019. Ses développeurs affirment qu’il s’agit d’un « outil d’administration à distance open source légitime ». Cependant, il « est utilisé presque exclusivement par les acteurs de la menace cybercriminelle ».
Le logiciel permet à ses utilisateurs de « contrôler à distance des hôtes infectés » en leur fournissant une interface utilisateur capable d'effectuer des tâches sur l'ordinateur de la victime. Étant donné qu'il permet à un attaquant de prendre le contrôle de l'ordinateur d'une victime, AsyncRAT peut être utilisé pour voler la clé privée ou les mots de passe de récupération d'un utilisateur de crypto, ce qui peut entraîner une perte de fonds.
Related:Les nouveaux ‘attaques par superposition’ sont une menace croissante pour les utilisateurs de crypto - PDG de la sécurité
Bien que AsyncRAT en soi ne soit pas nouveau, cette variation particulière utilise une nouvelle méthode d'injection, et les chercheurs ont trouvé des signes révélateurs de code généré par l'IA dans cette méthode d'injection, indiquant que cette nouvelle technologie rend plus facile que jamais aux développeurs de logiciels malveillants de mener des attaques.
“L'activité montre comment GenAI [intelligence artificielle générative] accélère les attaques et abaisse la barre pour que les cybercriminels infectent les points de terminaison
Les chercheurs en cybersécurité luttent toujours contre les effets de l'avancée de l'IA sur la sécurité. En décembre, certains utilisateurs de ChatGPT ont découvert qu'il pouvait être utilisé pour découvrir des vulnérabilités dans les contrats intelligents
Comme l'ont noté de nombreux membres de la communauté cryptographique à l'époque, cela pourrait faire du programme d'IA un outil utile pour les hackers éthiques, mais cela pourrait également permettre aux pirates informatiques de trouver des failles à exploiter.
En mai 2023, le service de sécurité de Meta a publié un rapport avertissant que certains opérateurs de logiciels malveillants créaient des versions fausses de programmes populaires d'IA générative et les utilisaient comme appâts pour attirer des victimes.
Magazine: Advanced AI est déjà « conscient de soi » — fondateur de l'ASI Alliance
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Les pirates informatiques ont commencé à utiliser l'IA pour produire des logiciels malveillants
Les développeurs de logiciels malveillants utilisent désormais l'IA générative pour accélérer le processus d'écriture de code, augmentant ainsi le nombre d'attaques tout en permettant essentiellement à n'importe qui de développer des logiciels malveillants.01928374656574839201
Dans un rapport de septembre de l'équipe de sécurité Wolf de HP, HP a détaillé comment ils ont découvert une variation du cheval de Troie d'accès à distance asynchrone (AsyncRAT) - un type de logiciel pouvant être utilisé pour contrôler à distance l'ordinateur d'une victime - tout en enquêtant sur un e-mail suspect envoyé à un client.
Cependant, bien qu'AsyncRAT ait été développé par des humains, cette nouvelle version contenait une méthode d'injection qui semblait avoir été développée à l'aide de l'IA générative.
Par le passé, les chercheurs ont trouvé des "leurres de phishing" ou des sites Web trompeurs utilisés pour attirer les victimes et les escroquer. Mais selon le rapport, il y a eu peu de preuves que les attaquants utilisent cette technologie pour écrire un code malveillant dans la nature avant cette découverte.
Le programme présentait plusieurs caractéristiques fournissant des preuves solides qu'il avait été développé par un programme d'IA. Tout d'abord, presque chaque fonction était accompagnée d'un commentaire expliquant ce qu'elle faisait
Les cybercriminels prennent rarement autant de soin pour fournir des notes aux lecteurs, car ils ne veulent généralement pas que le public comprenne le fonctionnement de leur code. Les chercheurs ont également estimé que la structure du code et le "choix des noms de fonctions et des variables" constituaient des preuves solides que le code avait été développé à l'aide de l'IA.
Extrait de code contenant des déclarations présumées générées par une IA. Source : HP Wolf Security
L'équipe a d'abord découvert l'e-mail lorsqu'il a été envoyé à un abonné du logiciel de confinement des menaces Sure Click de HP. Il se faisait passer pour une facture rédigée en français, ce qui indiquait qu'il s'agissait probablement d'un fichier malveillant ciblant les francophones.
Cependant, ils n'ont pas pu déterminer initialement ce que faisait le fichier, car le code pertinent était stocké à l'intérieur d'un 01928374656574839201 qui ne pouvait être déchiffré qu'avec un mot de passe. Malgré cet obstacle, les chercheurs ont finalement réussi à craquer le mot de passe et à décrypter le fichier, révélant ainsi le malware qui s'y cachait
Dans le fichier se trouvait un Visual Basic (VB) qui écrivait des variables dans le registre de l'ordinateur de l'utilisateur, installait un fichier Java dans l'un des répertoires de l'utilisateur, puis exécutait ce fichier Java. Ce deuxième fichier chargeait la variable à partir du registre et l'injectait dans un processus Powershell. Deux autres s ont ensuite été exécutés, ce qui a entraîné l'installation du malware AsyncRAT sur l'appareil.
Chaîne d'infection menant à AsynRAT. Source: HP Wolf Security
Selon le développeur de logiciels de cybersécurité Blackberry, AsyncRAT est un logiciel publié via GitHub en 2019. Ses développeurs affirment qu’il s’agit d’un « outil d’administration à distance open source légitime ». Cependant, il « est utilisé presque exclusivement par les acteurs de la menace cybercriminelle ».
Le logiciel permet à ses utilisateurs de « contrôler à distance des hôtes infectés » en leur fournissant une interface utilisateur capable d'effectuer des tâches sur l'ordinateur de la victime. Étant donné qu'il permet à un attaquant de prendre le contrôle de l'ordinateur d'une victime, AsyncRAT peut être utilisé pour voler la clé privée ou les mots de passe de récupération d'un utilisateur de crypto, ce qui peut entraîner une perte de fonds.
Related: Les nouveaux ‘attaques par superposition’ sont une menace croissante pour les utilisateurs de crypto - PDG de la sécurité
Bien que AsyncRAT en soi ne soit pas nouveau, cette variation particulière utilise une nouvelle méthode d'injection, et les chercheurs ont trouvé des signes révélateurs de code généré par l'IA dans cette méthode d'injection, indiquant que cette nouvelle technologie rend plus facile que jamais aux développeurs de logiciels malveillants de mener des attaques.
“L'activité montre comment GenAI [intelligence artificielle générative] accélère les attaques et abaisse la barre pour que les cybercriminels infectent les points de terminaison
Les chercheurs en cybersécurité luttent toujours contre les effets de l'avancée de l'IA sur la sécurité. En décembre, certains utilisateurs de ChatGPT ont découvert qu'il pouvait être utilisé pour découvrir des vulnérabilités dans les contrats intelligents
Comme l'ont noté de nombreux membres de la communauté cryptographique à l'époque, cela pourrait faire du programme d'IA un outil utile pour les hackers éthiques, mais cela pourrait également permettre aux pirates informatiques de trouver des failles à exploiter.
En mai 2023, le service de sécurité de Meta a publié un rapport avertissant que certains opérateurs de logiciels malveillants créaient des versions fausses de programmes populaires d'IA générative et les utilisaient comme appâts pour attirer des victimes.
Magazine: Advanced AI est déjà « conscient de soi » — fondateur de l'ASI Alliance