攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在想办法将这种强大的技术集成到他们的工具包中。
AI恶意软件正在迅速改变攻击者的游戏规则。下面让我们来看看AI恶意软件的现状、现实世界的实例,以及企业应该如何抵御它。
什么是AI恶意软件?
AI恶意软件是指,通过AI和机器学习功能进行增强的恶意软件,以提高其有效性和逃避性。
与传统恶意软件不同,AI恶意软件可以自主适应、学习和修改其技术。也就是说,AI使恶意软件能够做到以下:
- 试图避免被安全工具检测。
- 自动化操作,加快攻击者的流程。
- 针对目标受害者的个性化攻击,例如网络钓鱼攻击。
- 识别可利用的漏洞。
- 模仿真人或合法软件,例如深度伪造攻击。
对受害者使用AI恶意软件是一种AI驱动的攻击,也称为AI攻击。
AI恶意软件的类型和示例
AI恶意软件的主要类型包括多态性恶意软件、AI生成的恶意软件、AI蠕虫、AI社会工程和深度伪造。
多态性恶意软件
多态性恶意软件是可不断改变其结构的恶意软件,以避免基于签名的检测系统。多态AI恶意软件使用生成式AI来创建、修改和混淆其代码,从而逃避检测。
例如,BlackMamba是一种概念验证恶意软件,它可以将其代码更改为绕过检测技术,例如端点检测和响应。HYAS实验室的研究人员演示了BlackMamba如何连接到OpenAI的API,以创建多态键盘记录器,收集用户名、密码和其他敏感信息。
AI生成的恶意软件
很多攻击者在攻击中利用AI组件。在2024年9月,惠普发现了电子邮件攻击活动,其中利用AI生成的投放器交付标准恶意软件有效负载。这标志着在现实世界攻击中部署AI生成的恶意软件的重要一步,并反映了AI生成的攻击变得多么规避和创新。
在另一个例子中,安全供应商Tenable的研究人员展示了开源AI模型DeepSeek R1如何生成初级恶意软件,例如键盘记录器和勒索软件。尽管AI生成的代码需要手动调试,但这表明攻击者可利用AI来推动恶意软件的开发。
同样,Cato Networks的一名研究人员通过角色扮演场景绕过ChatGPT的安全措施,并导致其生成能够入侵谷歌浏览器密码管理器的恶意软件。这种提示工程攻击展示了攻击者如何利用AI编写恶意软件。
AI蠕虫
AI蠕虫是指计算机蠕虫,它通过AI利用大型语言模型(LLM)将蠕虫传播到其他系统。
研究人员展示了一种被称为Morris II的概念验证AI蠕虫,Morris是第一个计算机蠕虫的名字,该蠕虫在1988年感染了美国约10%的互联网连接设备。Morris II利用检索增强生成(RAG),该技术通过检索外部数据来增强LLM输出,以改善响应,并自主传播到其他系统。
AI社会工程
攻击者正在使用AI来提高其社会工程和网络钓鱼活动的有效性和成功率。例如,AI可以帮助攻击者做到以下:
- 创建更有效、更专业的电子邮件网络钓鱼骗局,减少语法错误。
- 从网站收集信息,使活动更及时。
- 进行鱼叉式网络钓鱼、捕鲸和商业电子邮件泄露攻击的速度比人工操作员快。
- 冒充某些人的声音来制造诈骗。
深度伪造
攻击者使用深度伪造技术(AI生成的视频、照片和录音)进行欺诈、虚假消息以及社会工程和网络钓鱼攻击。
在一个备受关注的事件中,英国工程咨询公司Arup在2025年2月被骗取了2500万美元,攻击者使用深度伪造语音和图像冒充公司首席财务官,并欺骗一名员工将钱转入攻击者的银行账户。
如何抵御AI恶意软件
鉴于AI恶意软件很容易规避防御,基于签名的检测方法很难抵御这种攻击。考虑部署以下防御:
- 行为分析。部署行为分析软件,以监控和标记代码执行和网络流量中的异常活动和模式。随着AI恶意软件的发展,整合更深度的分析技术。
- 使用AI对抗AI。采用AI增强的网络安全工具,能够实时检测和响应威胁。这些系统比传统方法更有效地适应移动攻击载体,有效地以其人之道还治其人之身。
- 学习如何发现深度伪造。了解深度伪片的共同特征。例如,面部和身体运动、唇语同步检测、不一致的眼睛眨眼、不规则的反射或阴影、瞳孔扩张和人工音频噪音。
- 使用深度伪造检测技术。以下技术可以帮助检测深度伪造:
- 光谱伪影分析可以检测可疑的伪影和模式,例如不自然的手势和声音。
- 活力检测算法基于主体的动作和背景的真实性。
- 行为分析检测用户行为中的不一致之处,例如主体如何移动鼠标、键入或导航应用程序。
- 行为分析确保视频或音频显示正常的用户行为。
- 当摄像头或麦克风设备驱动程序发生变化时,路径保护会检测到,这可能表明深度伪造注入。
- 遵守网络安全卫生最佳实践。例如,要求MFA,使用零信任安全模型,并定期举办安全意识培训。
- 遵循网络钓鱼预防最佳实践。回到基础,教员工如何发现和应对网络钓鱼诈骗,无论是否支持AI。
- 使用NIST CSF和AI RMF。结合NIST网络安全框架和NIST AI风险管理框架中的建议可以帮助企业识别、评估和管理与AI相关的风险。
- 掌握最新情况。及时了解攻击者如何在恶意软件中使用AI,以及如何抵御最新的AI攻击。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
作者
翻译
相关推荐
-
6个机密计算用例 保护使用中数据
保护正在使用的数据(正在访问、处理或修改的信息),通常比加密动态或静态数据更难。为了解决这一安全差距,企业越来 […]
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]