首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

DeepLocker:一款隐秘的 AI 恶意软件

聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

人工智能(AI)已被视作自动检测并对抗恶意软件阻止网络攻击的一种可能的解决方案。

然而,人工智能技术也可催生出新一代的恶意软件,躲避最好的网络安全防御措施、感染计算机网络或在摄像头检测到目标面部时发动攻击。

为演示这种场景,IBM 公司的研究人员开发出一款“具有高度针对性和躲避性”的由人工智能驱动的攻击工具 DeepLocker。

研究人员指出,人工智能模型通过面部识别、地理位置和声音识别等指标识别出目标时就会开展恶意行动,除此以外并不会被检测到。

研究人员将 DeepLocker 描述为针对传统恶意软件的“广撒网然后祈祷 (spray and pray)”的方法,他们认为这种隐秘的 AI 恶意软件更加危险,因为和受国家支持的恶意软件一样,它也能在不被检测到的情况下感染数百万个系统。

这款恶意软件能将恶意 payload 隐藏在良性的运营商应用程序中,如视频会议软件,在入侵具体的受害者之前不会被多数杀毒软件和恶意软件扫描器检测到。如之前所述,受害者通过多种指标如声音识别、面部识别、地理位置和其它系统级别的功能得以识别。

研究人员指出,DeepLocker 的独特之处在于,AI 使得解锁攻击的“触发条件”几乎不可能被逆向。只有在触及目标时才能解锁恶意 payload。

为了演示 DeepLocker 的能力,研究人员设计了一个 PoC,在一款视频会议 app 中伪装成著名的“想哭”勒索软件,这样就不会被安全工具如杀毒引擎和恶意软件沙箱检测到。

DeepLocker 具有内置的触发条件,它在识别目标的面部(通过目标的公开照片匹配)之前并未解锁并执行系统上的勒索软件。

研究人员指出,“假设这款视频会议 app 由数百万人下载,这种情况在很多公开平台上是一种合理的场景。当启动 app 时,它会将摄像头截屏输入内嵌的 AI 模块中,但针对目标之外的所有其他用户都正常行动。当受害者坐在电脑前使用这款 app 时,摄像头将会把受害者面部输入 app 中,而恶意 payload 就会被秘密执行,这一切都得归功于被预编程序解锁的受害者面部。”

因此,DeepLocker 需要的只是你的照片,而照片很轻松地就能从某个社交媒体如 LinkedIn、Facebook、Twitter、Google+ 或 Instagram 等上找到。最近,Trustwave 公司开源了一款面部识别工具 Social Mapper,可用于在多个社交网络中查找目标。

https://thehackernews.com/2018/08/artificial-intelligence-malware.html

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180811B0JW6R00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券