Os desenvolvedores de malware estão agora a usar IA generativa para acelerar o processo de escrita de código, acelerando o número de ataques e permitindo essencialmente que qualquer pessoa tecnicamente experiente desenvolva malware.
Num relatório de setembro da equipa de segurança Wolf da HP, a HP detalhou como descobriram uma variação do cavalo de Tróia de acesso remoto assíncrono (AsyncRAT) — um tipo de software que pode ser usado para controlar remotamente o computador de uma vítima — enquanto investigavam um email suspeito enviado a um cliente.
No entanto, embora o AsyncRAT tenha sido desenvolvido por humanos, esta nova versão continha um método de injeção que parecia ter sido desenvolvido usando IA generativa.
No passado, os pesquisadores encontraram iscas de phishing de IA generativa ou sites enganosos usados para atrair vítimas e enganá-las. Mas, de acordo com o relatório, “há poucas evidências de que os atacantes usem essa tecnologia para escrever código malicioso na natureza” antes desta descoberta.
O programa tinha várias características que forneciam fortes evidências de que foi desenvolvido por um programa de IA. Em primeiro lugar, quase todas as funções nele eram acompanhadas por um comentário explicando o que fazia
Os cibercriminosos raramente têm tanto cuidado em fornecer notas para os leitores, pois geralmente não querem que o público entenda como o seu código funciona. Os investigadores também acreditavam que a estrutura do código e a "escolha de nomes de funções e variáveis" forneciam fortes indícios de que o código foi desenvolvido usando IA.
Trecho de código contendo supostas declarações geradas por IA. Fonte: HP Wolf Security
A equipe descobriu o e-mail pela primeira vez quando foi enviado a um assinante do software de contenção de ameaças Sure Click da HP. Foi apresentado como uma fatura escrita em francês, o que indicava que provavelmente era um arquivo malicioso direcionado a falantes de francês.
No entanto, inicialmente não conseguiram determinar o que o ficheiro fazia, uma vez que o código relevante estava armazenado dentro de um que só podia ser decifrado com uma palavra-passe. Apesar deste obstáculo, os investigadores acabaram por conseguir quebrar a palavra-passe e desencriptar o ficheiro, que revelou o malware escondido dentro dele.
Dentro do ficheiro havia um Visual Basic (VB) que escrevia variáveis no registo do PC do utilizador, instalava um ficheiro Java num dos diretórios do utilizador e depois executava o ficheiro Java. Este segundo ficheiro carregava a variável do registo e injetava-a num processo Powershell. Mais dois s foram executados, causando a instalação de malware AsyncRAT no dispositivo.
Cadeia de infecção principal para AsynRAT. Fonte: Segurança HP Wolf
De acordo com a empresa de software de cibersegurança Blackberry, o AsyncRAT é um software lançado através do GitHub em 2019. Os seus desenvolvedores afirmam que é "uma ferramenta legítima de administração remota de código aberto." No entanto, é "usado quase exclusivamente por atores de ameaças cibernéticas."
O software permite aos seus utilizadores "controlar remotamente os hosts infectados" ao fornecer-lhes uma interface de utilizador que pode executar tarefas no computador da vítima. Por permitir que um atacante assuma o controlo do computador de uma vítima, o AsyncRAT pode ser usado para roubar a chave privada ou palavras semente de um utilizador de criptomoeda, o que pode levar à perda de fundos.
Relacionado:Novos 'ataques de sobreposição' são uma ameaça crescente para os usuários de criptomoedas - CEO de segurança
Embora o AsyncRAT em si não seja novo, esta variação em particular utiliza um método de injeção inovador, e os investigadores encontraram sinais reveladores de código gerado por IA neste método de injeção, o que indica que esta nova tecnologia está a tornar mais fácil do que nunca para os desenvolvedores de malware realizarem ataques.
“A atividade mostra como o GenAI [inteligência artificial generativa] está acelerando os ataques e baixando a fasquia para os cibercriminosos infectarem os pontos finais”, afirmou o relatório da HP.
Os investigadores de cibersegurança ainda estão lidando com os efeitos do avanço da IA na segurança. Em dezembro, alguns utilizadores do ChatGPT descobriram que poderia ser usado para descobrir vulnerabilidades em contratos inteligentes
Como muitos na comunidade cripto observaram na época, isso poderia tornar o programa de IA uma ferramenta útil para hackers éticos, mas também poderia permitir que os hackers mal-intencionados encontrassem vulnerabilidades para explorar.
Em maio de 2023, o departamento de segurança da Meta divulgou um relatório alertando que alguns operadores de malware estavam criando versões falsas de programas populares de IA generativa e usando-os como iscas para atrair vítimas.
Revista: A IA Avançada já é 'autoconsciente' - fundador da Aliança ASI
Hackers começaram a usar a IA para produzir malware
Os desenvolvedores de malware estão agora a usar IA generativa para acelerar o processo de escrita de código, acelerando o número de ataques e permitindo essencialmente que qualquer pessoa tecnicamente experiente desenvolva malware.
Num relatório de setembro da equipa de segurança Wolf da HP, a HP detalhou como descobriram uma variação do cavalo de Tróia de acesso remoto assíncrono (AsyncRAT) — um tipo de software que pode ser usado para controlar remotamente o computador de uma vítima — enquanto investigavam um email suspeito enviado a um cliente.
No entanto, embora o AsyncRAT tenha sido desenvolvido por humanos, esta nova versão continha um método de injeção que parecia ter sido desenvolvido usando IA generativa.
No passado, os pesquisadores encontraram iscas de phishing de IA generativa ou sites enganosos usados para atrair vítimas e enganá-las. Mas, de acordo com o relatório, “há poucas evidências de que os atacantes usem essa tecnologia para escrever código malicioso na natureza” antes desta descoberta.
O programa tinha várias características que forneciam fortes evidências de que foi desenvolvido por um programa de IA. Em primeiro lugar, quase todas as funções nele eram acompanhadas por um comentário explicando o que fazia
Os cibercriminosos raramente têm tanto cuidado em fornecer notas para os leitores, pois geralmente não querem que o público entenda como o seu código funciona. Os investigadores também acreditavam que a estrutura do código e a "escolha de nomes de funções e variáveis" forneciam fortes indícios de que o código foi desenvolvido usando IA.
Trecho de código contendo supostas declarações geradas por IA. Fonte: HP Wolf Security
A equipe descobriu o e-mail pela primeira vez quando foi enviado a um assinante do software de contenção de ameaças Sure Click da HP. Foi apresentado como uma fatura escrita em francês, o que indicava que provavelmente era um arquivo malicioso direcionado a falantes de francês.
No entanto, inicialmente não conseguiram determinar o que o ficheiro fazia, uma vez que o código relevante estava armazenado dentro de um que só podia ser decifrado com uma palavra-passe. Apesar deste obstáculo, os investigadores acabaram por conseguir quebrar a palavra-passe e desencriptar o ficheiro, que revelou o malware escondido dentro dele.
Dentro do ficheiro havia um Visual Basic (VB) que escrevia variáveis no registo do PC do utilizador, instalava um ficheiro Java num dos diretórios do utilizador e depois executava o ficheiro Java. Este segundo ficheiro carregava a variável do registo e injetava-a num processo Powershell. Mais dois s foram executados, causando a instalação de malware AsyncRAT no dispositivo.
Cadeia de infecção principal para AsynRAT. Fonte: Segurança HP Wolf
De acordo com a empresa de software de cibersegurança Blackberry, o AsyncRAT é um software lançado através do GitHub em 2019. Os seus desenvolvedores afirmam que é "uma ferramenta legítima de administração remota de código aberto." No entanto, é "usado quase exclusivamente por atores de ameaças cibernéticas."
O software permite aos seus utilizadores "controlar remotamente os hosts infectados" ao fornecer-lhes uma interface de utilizador que pode executar tarefas no computador da vítima. Por permitir que um atacante assuma o controlo do computador de uma vítima, o AsyncRAT pode ser usado para roubar a chave privada ou palavras semente de um utilizador de criptomoeda, o que pode levar à perda de fundos.
Relacionado: Novos 'ataques de sobreposição' são uma ameaça crescente para os usuários de criptomoedas - CEO de segurança
Embora o AsyncRAT em si não seja novo, esta variação em particular utiliza um método de injeção inovador, e os investigadores encontraram sinais reveladores de código gerado por IA neste método de injeção, o que indica que esta nova tecnologia está a tornar mais fácil do que nunca para os desenvolvedores de malware realizarem ataques.
“A atividade mostra como o GenAI [inteligência artificial generativa] está acelerando os ataques e baixando a fasquia para os cibercriminosos infectarem os pontos finais”, afirmou o relatório da HP.
Os investigadores de cibersegurança ainda estão lidando com os efeitos do avanço da IA na segurança. Em dezembro, alguns utilizadores do ChatGPT descobriram que poderia ser usado para descobrir vulnerabilidades em contratos inteligentes
Como muitos na comunidade cripto observaram na época, isso poderia tornar o programa de IA uma ferramenta útil para hackers éticos, mas também poderia permitir que os hackers mal-intencionados encontrassem vulnerabilidades para explorar.
Em maio de 2023, o departamento de segurança da Meta divulgou um relatório alertando que alguns operadores de malware estavam criando versões falsas de programas populares de IA generativa e usando-os como iscas para atrair vítimas.
Revista: A IA Avançada já é 'autoconsciente' - fundador da Aliança ASI