<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    AI多態惡意軟件擊敗主流EDR

    VSole2023-04-03 14:23:56

    以ChatGPT為代表的大語言模型的發布,標志著神經網絡代碼合成首次可被公開(免費)訪問。這引發了一場新的技術革命,同時也打開了AI網絡犯罪的潘多拉盒子。復雜網絡攻擊的門檻被大幅降低,而網絡防御的難度則大幅增加。

    擊敗主流EDR

    近日,Hyas實驗室用大語言模型概念驗證開發出了能夠繞過當前網絡安全市場中最先進的EDR檢測的多態惡意軟件。(Hyas沒有透露具體的EDR廠商名字)

    這個代號“黑曼巴”的惡意軟件是一個動態鍵盤記錄器,使用與ChatGPT相同的大語言模型技術。利用大語言模型生成代碼在每次執行時更改攻擊方法,多態惡意軟件能夠逃避標準檢測技術并竊取有價值的數據,例如用戶名,密碼,信用卡號等。

    包括EDR和數據防泄漏在內的傳統安全解決方案利用多層數據智能系統來檢測和響應復雜威脅,大多數自動化安全控制都聲稱可以檢測或防止未知或不規則的惡意行為模式,但是隨著人工智能生成的多態惡意軟件的流行,情況將變得非常糟糕。

    當人工智能開始驅動網絡攻擊時,問題變得更加復雜,因為與人類攻擊者使用的方法相比,人工智能技術選擇的方法可能非常特殊,難以防范。此外,AI多態惡意軟件執行攻擊的速度使威脅呈指數級惡化。

    雖然ChatGPT目前仍然是一種離線服務,但隨著插件的普及,攻擊者結合互聯網接入、自動化和人工智能來大規模開發惡意軟件甚至實施持續高級攻擊只是時間問題。

    黑曼巴的誕生

    為了演示AI惡意軟件的能力,Hyas實驗室開發了一個簡單的概念驗證(PoC),利用大型語言模型即時合成多態鍵盤記錄器功能,在運行時動態修改良性代碼。

    HYAS研究人員將兩個看似不同的概念驗證結合在一起。第一個概念驗證是取消命令和控制(C2)通道,采用智能自動化技術和合法通信通道(例如微軟Teams)返回命令控制數據。取消C2服務器,不需要借助任何命令和控制基礎設施來提供或驗證惡意鍵盤記錄器功能,使其能夠逃避大多數依賴C2連接檢測的安全解決方案。

    第二個概念驗證是是利用人工智能代碼生成技術快速合成新的惡意軟件變體,通過不斷改變代碼來逃避檢測算法。

    攻擊者還可以使用Auto-py-to-exe(一個開源的Python軟件包),將Python惡意軟件打包成可以在Windows、macOS和Linux操作系統上運行的獨立可執行文件。

    使用auto-py-to-exe時,惡意軟件作者首先編寫基于Python的惡意軟件代碼并導入必要的庫或模塊。然后使用auto-py-to-exe將Python代碼生成可執行文件。此過程涉及選擇所需的輸出格式和配置選項,例如指定目標操作系統和體系結構、用于可執行文件的圖標以及要包含在包中的任何其他數據文件或資源。

    生成可執行文件后,惡意軟件作者可以通過電子郵件、社會工程方案和其他方法將其分發給潛在目標。當受害者運行可執行文件時,惡意軟件會在他們的系統上執行各種惡意操作,例如竊取敏感信息、修改系統設置或下載其他惡意軟件。

    軟件多態
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    負反饋控制器用于根據系統運行情況調整執行體集合和異構體集合的組合關系。ZUC 算法已被采納為國際電信聯盟移動通信安全算法的一部分。SM3是用于消息摘要的哈希算法,它采用 256 位消息長度和 256 位摘要長度,使用非線性函數、置換和模加等多種操作,以保證高強度的哈希安全性。SM3 算法已成為國際標準化組織中的重要哈希算法之一。
    軟件供應鏈安全白皮書(2021)》著重分析了軟件供應鏈安全,梳理了軟件供應鏈的安全現狀,透過現狀全面剖析軟件供應鏈的安全風險及面臨的安全挑戰,有針對性的提出如何對軟件供應鏈的安全風險進行防范與治理……
    在10月13日周六晚,美國北卡羅來納州杰克森維爾的水務公共設施公司(ONWASA)遭Ryuk勒索軟件病毒襲擊。該公共設施為大約15萬人提供服務。ONWASA聲明中稱,10月4日,多態的EMOTET惡意軟件開始在公共設施網絡進行傳播,該攻擊已經造成了不堪重負的后果,工人們建立賬戶,并手動完成服務訂單。
    勒索軟件漏洞報告的五個關鍵發現:1.2023年第一季度,有12個新漏洞與勒索軟件相關。在過去的一個季度中,73%的新勒索軟件漏洞在互聯網和深網/暗網中呈上升趨勢。121個廠商的7444個產品存在易受攻擊的新漏洞,其中微軟以135個勒索軟件相關漏洞位居榜首。然而,流行的漏洞掃描器目前無法檢測到其中三個漏洞。
    以機器學習為核心,ChatGPT使用2021年及更早收集的大量數據來生成響應。內容過濾器被觸發,ChatGPT拒絕執行請求。發生這種情況是因為我們要求將shellcode注入explorer.exe中。有趣的是,通過要求ChatGPT使用多種限制并要求它做同樣的事,我們收到了一個功能代碼。到目前為止,我們已經看到ChatGPT可以為典型的勒索軟件提供必要的代碼,包括代碼注入和文件加密模塊。為了實現這一點,惡意軟件包括一個Python解釋器,它定期查詢ChatGPT,以查找執行惡意操作的新模塊。
    ChatGPT 已經從一個簡單的聊天機器人發展成為一個病毒程序創建機器。
    日前,Zscaler 安全威脅實驗室發布了最新版《2023年全球勒索軟件報告》,對當前勒索軟件的威脅態勢和發展趨勢進行了研究分析。報告研究人員認為,相比以加密數據為主的傳統勒索攻擊模式,新一代的無加密(Encryptionless)勒索攻擊是一個需要企業組織重點關注的趨勢。
    震網(Stuxnet)攻擊事件雖然已經過去了10年有余,除了使用了多個0day的使用外,對西門子Step7和Siemens系列PLC的攻擊方式也一直被工業安全領域所關注。10年來隨著技術的不斷發展,軟件PLC以其開放性和便捷性在工業領域被越來越多的使用,這其中的代表廠商之一就是CODESYS。早在1984年Ken Thompson就設想了一種植入編譯器的病毒,本文使用震網的思想,成功對CODESY
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类