AI多態惡意軟件擊敗主流EDR
以ChatGPT為代表的大語言模型的發布,標志著神經網絡代碼合成首次可被公開(免費)訪問。這引發了一場新的技術革命,同時也打開了AI網絡犯罪的潘多拉盒子。復雜網絡攻擊的門檻被大幅降低,而網絡防御的難度則大幅增加。
擊敗主流EDR
近日,Hyas實驗室用大語言模型概念驗證開發出了能夠繞過當前網絡安全市場中最先進的EDR檢測的多態惡意軟件。(Hyas沒有透露具體的EDR廠商名字)
這個代號“黑曼巴”的惡意軟件是一個動態鍵盤記錄器,使用與ChatGPT相同的大語言模型技術。利用大語言模型生成代碼在每次執行時更改攻擊方法,多態惡意軟件能夠逃避標準檢測技術并竊取有價值的數據,例如用戶名,密碼,信用卡號等。
包括EDR和數據防泄漏在內的傳統安全解決方案利用多層數據智能系統來檢測和響應復雜威脅,大多數自動化安全控制都聲稱可以檢測或防止未知或不規則的惡意行為模式,但是隨著人工智能生成的多態惡意軟件的流行,情況將變得非常糟糕。
當人工智能開始驅動網絡攻擊時,問題變得更加復雜,因為與人類攻擊者使用的方法相比,人工智能技術選擇的方法可能非常特殊,難以防范。此外,AI多態惡意軟件執行攻擊的速度使威脅呈指數級惡化。
雖然ChatGPT目前仍然是一種離線服務,但隨著插件的普及,攻擊者結合互聯網接入、自動化和人工智能來大規模開發惡意軟件甚至實施持續高級攻擊只是時間問題。
黑曼巴的誕生
為了演示AI惡意軟件的能力,Hyas實驗室開發了一個簡單的概念驗證(PoC),利用大型語言模型即時合成多態鍵盤記錄器功能,在運行時動態修改良性代碼。
HYAS研究人員將兩個看似不同的概念驗證結合在一起。第一個概念驗證是取消命令和控制(C2)通道,采用智能自動化技術和合法通信通道(例如微軟Teams)返回命令控制數據。取消C2服務器,不需要借助任何命令和控制基礎設施來提供或驗證惡意鍵盤記錄器功能,使其能夠逃避大多數依賴C2連接檢測的安全解決方案。
第二個概念驗證是是利用人工智能代碼生成技術快速合成新的惡意軟件變體,通過不斷改變代碼來逃避檢測算法。
攻擊者還可以使用Auto-py-to-exe(一個開源的Python軟件包),將Python惡意軟件打包成可以在Windows、macOS和Linux操作系統上運行的獨立可執行文件。
使用auto-py-to-exe時,惡意軟件作者首先編寫基于Python的惡意軟件代碼并導入必要的庫或模塊。然后使用auto-py-to-exe將Python代碼生成可執行文件。此過程涉及選擇所需的輸出格式和配置選項,例如指定目標操作系統和體系結構、用于可執行文件的圖標以及要包含在包中的任何其他數據文件或資源。
生成可執行文件后,惡意軟件作者可以通過電子郵件、社會工程方案和其他方法將其分發給潛在目標。當受害者運行可執行文件時,惡意軟件會在他們的系統上執行各種惡意操作,例如竊取敏感信息、修改系統設置或下載其他惡意軟件。