AI多态恶意软件击败主流EDR
以ChatGPT为代表的大语言模型的发布,标志着神经网络代码合成首次可被公开(免费)访问。这引发了一场新的技术革命,同时也打开了AI网络犯罪的潘多拉盒子。复杂网络攻击的门槛被大幅降低,而网络防御的难度则大幅增加。
击败主流EDR
近日,Hyas实验室用大语言模型概念验证开发出了能够绕过当前网络安全市场中最先进的EDR检测的多态恶意软件。(Hyas没有透露具体的EDR厂商名字)
这个代号“黑曼巴”的恶意软件是一个动态键盘记录器,使用与ChatGPT相同的大语言模型技术。利用大语言模型生成代码在每次执行时更改攻击方法,多态恶意软件能够逃避标准检测技术并窃取有价值的数据,例如用户名,密码,信用卡号等。
包括EDR和数据防泄漏在内的传统安全解决方案利用多层数据智能系统来检测和响应复杂威胁,大多数自动化安全控制都声称可以检测或防止未知或不规则的恶意行为模式,但是随着人工智能生成的多态恶意软件的流行,情况将变得非常糟糕。
当人工智能开始驱动网络攻击时,问题变得更加复杂,因为与人类攻击者使用的方法相比,人工智能技术选择的方法可能非常特殊,难以防范。此外,AI多态恶意软件执行攻击的速度使威胁呈指数级恶化。
虽然ChatGPT目前仍然是一种离线服务,但随着插件的普及,攻击者结合互联网接入、自动化和人工智能来大规模开发恶意软件甚至实施持续高级攻击只是时间问题。
黑曼巴的诞生
为了演示AI恶意软件的能力,Hyas实验室开发了一个简单的概念验证(PoC),利用大型语言模型即时合成多态键盘记录器功能,在运行时动态修改良性代码。
HYAS研究人员将两个看似不同的概念验证结合在一起。第一个概念验证是取消命令和控制(C2)通道,采用智能自动化技术和合法通信通道(例如微软Teams)返回命令控制数据。取消C2服务器,不需要借助任何命令和控制基础设施来提供或验证恶意键盘记录器功能,使其能够逃避大多数依赖C2连接检测的安全解决方案。
第二个概念验证是是利用人工智能代码生成技术快速合成新的恶意软件变体,通过不断改变代码来逃避检测算法。
攻击者还可以使用Auto-py-to-exe(一个开源的Python软件包),将Python恶意软件打包成可以在Windows、macOS和Linux操作系统上运行的独立可执行文件。
使用auto-py-to-exe时,恶意软件作者首先编写基于Python的恶意软件代码并导入必要的库或模块。然后使用auto-py-to-exe将Python代码生成可执行文件。此过程涉及选择所需的输出格式和配置选项,例如指定目标操作系统和体系结构、用于可执行文件的图标以及要包含在包中的任何其他数据文件或资源。
生成可执行文件后,恶意软件作者可以通过电子邮件、社会工程方案和其他方法将其分发给潜在目标。当受害者运行可执行文件时,恶意软件会在他们的系统上执行各种恶意操作,例如窃取敏感信息、修改系统设置或下载其他恶意软件。
参考链接: