Розробники шкідливих програм тепер використовують генеративний штучний інтелект для прискорення процесу написання коду, що прискорює кількість атак, дозволяючи при цьому будь-якому технологічно обізнаному користувачеві розробляти шкідливі програми.
У вересневому звіті команди з безпеки Wolf компанії HP, HP детально описав, як вони виявили варіацію асинхронного троянського програмного забезпечення для віддаленого доступу (AsyncRAT) - це тип програмного забезпечення, яке може використовуватися для віддаленого керування комп'ютером жертви - під час розслідування підозрілої електронної пошти, відправленої клієнту.
Однак, хоча сам AsyncRAT був розроблений людьми, ця нова версія містила метод ін'єкції, який, здається, був розроблений з використанням генеративного штучного інтелекту.
У минулому дослідники виявили, що генеративні штучні інтелекту "рибальські приманки" або обманні веб-сайти використовуються для залучення жертв і обману. Проте згідно з звітом, "до цього відкриття були обмежені докази того, що атакувальники використовують цю технологію для написання зловмисного коду в природі".
Програма мала кілька характеристик, які надали переконливі докази, що вона була розроблена програмою штучного інтелекту. По-перше, практично кожна функція в ній супроводжувалася коментарем, що пояснював, що вона робить.
Злочинці-хакери рідко ставляться з такою увагою до нотаток для читачів, оскільки зазвичай не бажають, щоб громадськість розуміла, як працює їх код. Дослідники також вважають, що структура коду та вибір імен функцій та змінних надають переконливі докази того, що код був розроблений з використанням штучного інтелекту.
Фрагмент коду, що містить припущені заяви, згенеровані штучним інтелектом. Джерело: безпека HP Wolf
Команда вперше виявила електронний лист, коли він був відправлений передплатнику програмного забезпечення з обмеженням загроз HP Sure Click. Він виглядав як рахунок, написаний французькою мовою, що свідчило про те, що ймовірно, це зловмисний файл, спрямований на французько-говорячих.
Однак спочатку вони не могли визначити, що робить файл, оскільки відповідний код був збережений всередині 01928374656574839201, який можна було розшифрувати лише за допомогою пароля. Незважаючи на цю перешкоду, дослідники нарешті змогли зламати пароль і розшифрувати файл, що розкрив шкідливі програми, приховані всередині нього.
У файлі був Visual Basic (VB), який записував змінні в реєстр ПК користувача, встановлював файл Java в одну з директорій користувача і потім запускав файл Java. Цей другий файл завантажував змінну з реєстру та впроваджував її в процес Powershell. Потім було запущено ще дві команди, що призвело до встановлення шкідливих програм AsyncRAT на пристрій.
Ланцюг інфікування провідний для AsynRAT. Джерело: HP Wolf Security
За словами розробника програмного забезпечення для кібербезпеки Blackberry, AsyncRAT — це програмне забезпечення, випущене через GitHub у 2019 році. Його розробники стверджують, що це «законний інструмент віддаленого адміністрування з відкритим вихідним кодом». Однак він «використовується майже виключно суб'єктами загроз кіберзлочинності».
Це програмне забезпечення дозволяє користувачам «віддалено керувати інфікованими хостами», надаючи їм інтерфейс користувача, який може виконувати завдання на комп'ютері жертви. Оскільки воно дозволяє нападнику взяти під контроль комп'ютер жертви, AsyncRAT може бути використаний для крадіжки особистого ключа або насіння користувача криптовалюти, що потенційно може призвести до втрати коштів.
Пов'язано:Нові «накладні атаки» стають все більшою загрозою для користувачів криптовалют — голова з питань безпеки
Хоча сам AsyncRAT не є новим, ця конкретна варіація використовує новий метод ін'єкції, а дослідники виявили характерні ознаки коду, створеного штучним інтелектом, в цьому методі ін'єкції, що свідчить про те, що ця нова технологія робить це легше ніж будь-коли раніше для розробників шкідливих програм здійснювати атаки.
«Діяльність показує, як GenAI [генеративний штучний інтелект] прискорює атаки та знижує планку для кіберзлочинців для зараження кінцевих точок», - зазначено в звіті HP.
Дослідники з кібербезпеки все ще борються з наслідками просування штучного інтелекту на безпеку. В грудні деякі користувачі ChatGPT виявили, що його можна використовувати для виявлення вразливостей в смартконтрактах.
Як багато людей у криптоспільноті зауважили в той час, це може зробити програму штучного інтелекту корисним інструментом для білих шапок-хакерів, але це також може дозволити чорним шапкам знаходити вразливості для їх експлуатації.
У травні 2023 року відділ безпеки Meta опублікував звіт, в якому попереджував, що деякі оператори шкідливих програм створюють фальшиві версії популярних програм штучного інтелекту та використовують їх як приманки для привертання жертв.
Журнал: Розумна штучна інтелектуальність вже 'самосвідома' - засновник ASI Alliance
Хакери почали використовувати штучний інтелект для створення шкідливих програм
Розробники шкідливих програм тепер використовують генеративний штучний інтелект для прискорення процесу написання коду, що прискорює кількість атак, дозволяючи при цьому будь-якому технологічно обізнаному користувачеві розробляти шкідливі програми.
У вересневому звіті команди з безпеки Wolf компанії HP, HP детально описав, як вони виявили варіацію асинхронного троянського програмного забезпечення для віддаленого доступу (AsyncRAT) - це тип програмного забезпечення, яке може використовуватися для віддаленого керування комп'ютером жертви - під час розслідування підозрілої електронної пошти, відправленої клієнту.
Однак, хоча сам AsyncRAT був розроблений людьми, ця нова версія містила метод ін'єкції, який, здається, був розроблений з використанням генеративного штучного інтелекту.
У минулому дослідники виявили, що генеративні штучні інтелекту "рибальські приманки" або обманні веб-сайти використовуються для залучення жертв і обману. Проте згідно з звітом, "до цього відкриття були обмежені докази того, що атакувальники використовують цю технологію для написання зловмисного коду в природі".
Програма мала кілька характеристик, які надали переконливі докази, що вона була розроблена програмою штучного інтелекту. По-перше, практично кожна функція в ній супроводжувалася коментарем, що пояснював, що вона робить.
Злочинці-хакери рідко ставляться з такою увагою до нотаток для читачів, оскільки зазвичай не бажають, щоб громадськість розуміла, як працює їх код. Дослідники також вважають, що структура коду та вибір імен функцій та змінних надають переконливі докази того, що код був розроблений з використанням штучного інтелекту.
Фрагмент коду, що містить припущені заяви, згенеровані штучним інтелектом. Джерело: безпека HP Wolf
Команда вперше виявила електронний лист, коли він був відправлений передплатнику програмного забезпечення з обмеженням загроз HP Sure Click. Він виглядав як рахунок, написаний французькою мовою, що свідчило про те, що ймовірно, це зловмисний файл, спрямований на французько-говорячих.
Однак спочатку вони не могли визначити, що робить файл, оскільки відповідний код був збережений всередині 01928374656574839201, який можна було розшифрувати лише за допомогою пароля. Незважаючи на цю перешкоду, дослідники нарешті змогли зламати пароль і розшифрувати файл, що розкрив шкідливі програми, приховані всередині нього.
У файлі був Visual Basic (VB), який записував змінні в реєстр ПК користувача, встановлював файл Java в одну з директорій користувача і потім запускав файл Java. Цей другий файл завантажував змінну з реєстру та впроваджував її в процес Powershell. Потім було запущено ще дві команди, що призвело до встановлення шкідливих програм AsyncRAT на пристрій.
Ланцюг інфікування провідний для AsynRAT. Джерело: HP Wolf Security
За словами розробника програмного забезпечення для кібербезпеки Blackberry, AsyncRAT — це програмне забезпечення, випущене через GitHub у 2019 році. Його розробники стверджують, що це «законний інструмент віддаленого адміністрування з відкритим вихідним кодом». Однак він «використовується майже виключно суб'єктами загроз кіберзлочинності».
Це програмне забезпечення дозволяє користувачам «віддалено керувати інфікованими хостами», надаючи їм інтерфейс користувача, який може виконувати завдання на комп'ютері жертви. Оскільки воно дозволяє нападнику взяти під контроль комп'ютер жертви, AsyncRAT може бути використаний для крадіжки особистого ключа або насіння користувача криптовалюти, що потенційно може призвести до втрати коштів.
Пов'язано: Нові «накладні атаки» стають все більшою загрозою для користувачів криптовалют — голова з питань безпеки
Хоча сам AsyncRAT не є новим, ця конкретна варіація використовує новий метод ін'єкції, а дослідники виявили характерні ознаки коду, створеного штучним інтелектом, в цьому методі ін'єкції, що свідчить про те, що ця нова технологія робить це легше ніж будь-коли раніше для розробників шкідливих програм здійснювати атаки.
«Діяльність показує, як GenAI [генеративний штучний інтелект] прискорює атаки та знижує планку для кіберзлочинців для зараження кінцевих точок», - зазначено в звіті HP.
Дослідники з кібербезпеки все ще борються з наслідками просування штучного інтелекту на безпеку. В грудні деякі користувачі ChatGPT виявили, що його можна використовувати для виявлення вразливостей в смартконтрактах.
Як багато людей у криптоспільноті зауважили в той час, це може зробити програму штучного інтелекту корисним інструментом для білих шапок-хакерів, але це також може дозволити чорним шапкам знаходити вразливості для їх експлуатації.
У травні 2023 року відділ безпеки Meta опублікував звіт, в якому попереджував, що деякі оператори шкідливих програм створюють фальшиві версії популярних програм штучного інтелекту та використовують їх як приманки для привертання жертв.
Журнал: Розумна штучна інтелектуальність вже 'самосвідома' - засновник ASI Alliance