黑客已經開始使用人工智能來製造惡意軟件01928374656574839201

現在惡意軟件開發者正在使用生成式人工智能來加速編寫代碼的過程,加快了攻擊的數量,同時基本上讓任何精通技術的人都可以開發惡意軟件。

在 HP 的 Wolf Security 團隊的 9 月報告中,HP 詳細介紹了他們是如何在調查一封發送給客戶的可疑電子郵件時發現了異步遠程訪問特洛伊木馬(AsyncRAT)的變種的 — 這是一種可以用來遠程控制受害者計算機的軟件類型。

然而,儘管 AsyncRAT 本身是由人類開發的,但這個新版本包含了一種注入方法,看起來是使用生成式人工智能開發的。

過去,研究人員發現了生成式人工智能“釣魚誘餌”,或用來引誘受害者和騙取他們的欺騙性網站。但根據報告,“在此次發現之前,攻擊者使用這種技術編寫惡意代碼的證據有限。”

該程序具有幾個特點,這些特點提供了強有力的證據表明它是由人工智能程序開發的。首先,幾乎每個功能都附帶有解釋其作用的註釋。

網絡罪犯很少費心為讀者提供註釋,因為他們通常不希望公眾瞭解他們的代碼是如何工作的。研究人員還相信,代碼的結構和“函數名和變量的選擇”提供了強有力的證據,證明該代碼是使用人工智能開發的。

包含涉嫌由人工智能生成的聲明的代碼摘錄。來源:HP Wolf Security

團隊首次發現這封電子郵件是當它發送給惠普的Sure Click威脅遏制軟件的訂閱者時。它假裝是一封用法語寫的發票,這表明它很可能是針對法語使用者的惡意文件。

然而,最初他們無法確定該文件的作用,因為相關代碼存儲在一個只能用密碼解密的 01928374656574839201 中。儘管遇到了這一障礙,研究人員最終成功破解了密碼並解密了文件,揭示了其中隱藏的惡意軟件

文件內部有一個Visual Basic (VB),它將變量寫入用戶的PC註冊表,將一個Java文件安裝到用戶的某個目錄中,然後運行該Java文件。第二個文件從註冊表中加載變量並將其注入到一個Powershell進程中。然後運行了另外兩個腳本,導致惡意軟件AsyncRAT安裝到設備上。

導致 AsynRAT 的感染鏈。來源:HP Wolf Security

根據網絡安全軟件開發商Blackberry的說法,AsyncRAT是在2019年通過GitHub發佈的軟件。其開發人員聲稱這是一個“合法的開源遠程管理工具”。然而,“它幾乎完全被網絡犯罪威脅行為者使用。”

該軟件允許用戶通過提供可以在受害者計算機上執行任務的用戶界面,從而“遠程控制被感染的主機”。由於它允許攻擊者接管受害者的計算機,AsyncRAT可用於竊取加密用戶的私鑰或種子詞,可能導致資金的損失01928374656574839201。

相關: 新的“覆蓋攻擊”對加密貨幣用戶構成日益嚴重的威脅-安全首席執行官

儘管AsyncRAT本身並不新鮮,但這種特定變種使用了一種新穎的注入方法,研究人員在這種注入方法中發現了人工智能生成代碼的明顯跡象,表明這種新技術使惡意軟件開發人員更容易進行攻擊。

“這一活動顯示了GenAI [生成式人工智能]如何加速攻擊並降低黑客感染端點的門檻,”惠普報告指出。

網絡安全研究人員仍在努力應對人工智能進步對安全的影響。去年十二月,一些ChatGPT用戶發現它可以用來發現智能合約中的漏洞。01928374656574839201

正如加密社區的許多人當時指出的,這可能使人工智能程序成為白帽黑客的有用工具,但也可能使黑帽黑客找到他們可以利用的漏洞。

2023年5月,Meta的安全部門發佈了一份報告,警告稱一些惡意軟件運營商正在創建流行的生成式AI程序的假版本,並將其用作吸引受害者的誘餌。

雜誌:高級人工智能已經具備“自我意識”——ASI聯盟創始人

  • #惡意軟件
  • #黑客
  • #AI
  • #黑客 添加反應
查看原文
本頁面內容僅供參考,非招攬或要約,也不提供投資、稅務或法律諮詢。詳見聲明了解更多風險披露。
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)