Хакеры начали использовать искусственный интеллект для создания вредоносных программ

Разработчики вредоносного ПО теперь используют генеративное искусственное интеллекта для ускорения процесса написания кода, увеличивая количество атак, позволяя в сущности любому техно-знающему разрабатывать вредоносные программы.

В сентябрьском отчете команды Wolf Security компании HP было подробно описано, как они обнаружили вариацию асинхронного трояна удаленного доступа (AsyncRAT) - типа программного обеспечения, которое может использоваться для удаленного управления компьютером жертвы - во время расследования подозрительного электронного письма, отправленного клиенту.

Однако, хотя AsyncRAT был разработан людьми, эта новая версия содержала метод инъекции, который, казалось, был разработан с использованием генеративного ИИ.

В прошлом исследователи обнаружили генеративные ИИ-«приманки» или обманные веб-сайты, используемые для привлечения жертв и обмана. Но, согласно отчету, "до этого открытия не было достаточно доказательств того, что злоумышленники используют эту технологию для написания вредоносного кода в дикой природе".

Программа имела несколько характеристик, которые предоставляли убедительные доказательства того, что она была разработана программой искусственного интеллекта. Во-первых, почти каждая функция в ней сопровождалась комментарием, объясняющим, что она делала

Киберпреступники редко так тщательно обеспечивают заметки для читателей, поскольку обычно не желают, чтобы широкая общественность понимала, как работает их код. Исследователи также считали, что структура кода и "выбор имен функций и переменных" являются сильными доказательствами того, что код был разработан с использованием ИИ.

Фрагмент кода, содержащий предполагаемые заявления, сгенерированные искусственным интеллектом. Источник: HP Wolf Security

Команда впервые обнаружила электронное письмо, когда оно было отправлено подписчику угрозы HP Sure Click. Оно выглядело как счет на французском языке, что указывало на то, что это, вероятно, злонамеренный файл, нацеленный на франкоязычных пользователей.

Однако изначально им не удалось определить, что делает файл, поскольку соответствующий код был сохранен внутри 01928374656574839201, который можно было расшифровать только с помощью пароля. Несмотря на этот препятствие, исследователям в конечном итоге удалось взломать пароль и расшифровать файл, который раскрыл вредоносные программы, скрытые внутри него.

Внутри файла находился Visual Basic (VB), который записывал переменные в реестр ПК пользователя, устанавливал файл Java в одной из папок пользователя, а затем запускал этот файл Java. Второй файл загружал переменную из реестра и внедрял ее в процесс Powershell. Затем было запущено еще два скрипта, что привело к установке вредоносной программы AsyncRAT на устройство.

Цепочка инфицирования ведущая к AsynRAT. Источник: HP Wolf Security

По словам разработчика программного обеспечения для кибербезопасности Blackberry, AsyncRAT — это программное обеспечение, выпущенное через GitHub в 2019 году. Его разработчики утверждают, что это «законный инструмент удаленного администрирования с открытым исходным кодом». Тем не менее, он «используется почти исключительно киберпреступниками».

Программное обеспечение позволяет пользователям «удаленно управлять зараженными хостами», предоставляя им пользовательский интерфейс, который может выполнять задачи на компьютере жертвы. Поскольку оно позволяет злоумышленнику получить контроль над компьютером жертвы, AsyncRAT может использоваться для кражи приватного ключа или секретных слов крипто-пользователя, что потенциально может привести к потере средств.

Связанные: Новые 'накладные атаки' становятся все более серьезной угрозой для пользователей криптовалюты - генеральный директор по безопасности

Хотя AsyncRAT сам по себе не нов, эта конкретная вариация использует новый метод инъекции, и исследователи обнаружили признаки генерации кода с помощью ИИ в этом методе инъекции. Это указывает на то, что новые технологии делают проще, чем когда-либо, для разработчиков вредоносных программ проводить атаки.

«Данная активность показывает, как GenAI [генеративный ИИ] ускоряет атаки и снижает порог для заражения конечных точек», — говорится в отчете HP.

Исследователи в области кибербезопасности все еще борются с последствиями развития искусственного интеллекта для безопасности. В декабре некоторые пользователи ChatGPT обнаружили, что его можно использовать для обнаружения уязвимостей в смарт-контрактах

Как отметили многие члены криптосообщества в то время, это могло сделать программу искусственного интеллекта полезным инструментом для хакеров-белых, но также могло позволить черным шляпам находить уязвимости для их эксплуатации.

В мае 2023 года отдел безопасности Meta опубликовал отчет, предупреждая, что некоторые операторы вредоносных программ создавали поддельные версии популярных программ искусственного интеллекта и использовали их в качестве приманок для привлечения жертв.

Журнал: Расширенный искусственный интеллект уже 'самосознателен' - основатель Альянса ASI

  • #вредоносные программы
  • #Хакеры
  • #ИИ
  • #Hacks Добавить реакцию
Посмотреть Оригинал
Содержание носит исключительно справочный характер и не является предложением или офертой. Консультации по инвестициям, налогообложению или юридическим вопросам не предоставляются. Более подробную информацию о рисках см. в разделе «Дисклеймер».
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить