بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
طور الباحثون البرمجيات الخبيثة الشبح الذكاء الاصطناعي
البرمجيات الخبيثة الذكاء الاصطناعي
تم اعتبار الذكاء الاصطناعي (AI) حلاً محتملاً للكشف عن البرامج الضارة ومكافحتها تلقائيًا ، ووقف الهجمات الإلكترونية قبل أن تؤثر على أي مؤسسة.
ومع ذلك ، يمكن أيضًا تسليح نفس التكنولوجيا من قِبل الجهات الفاعلة للتهديد لتشغيل جيل جديد من البرامج الضارة التي يمكنها تجنب حتى أفضل دفاعات الأمان السيبراني وتصيب شبكة الكمبيوتر أو شن هجوم فقط عندما يتم اكتشاف وجه الهدف بواسطة الكاميرا.
لشرح هذا السيناريو، جاء الباحثين في مجال الأمن في أبحاث IBM مع DeepLocker -a سلالة جديدة من "استهداف للغاية والمراوغة" أداة هجوم مدعوم "، والذي يخفي نوايا خبيثة لها حتى وصلت إلى ضحية محددة.
ووفقا للباحث IBM، DeepLockerيطير تحت الرادار دون أن يتم الكشف عنه و "يطلق العنان لعمله الخبيث بمجرد أن يحدد نموذج الذكاء الاصطناعي الهدف من خلال مؤشرات مثل التعرف على الوجه ، وتحديد الموقع الجغرافي والتعرف على الصوت."
ويصف الباحثون أن هذا النوع من البرامج الضارة الخبيثة المدعومة من الذكاء الاصطناعي هو نهج "الرش والصلاة" ، وهو أمر خطير بشكل خاص لأنه ، مثل البرامج الضارة للدولة ، يمكن أن يصيب ملايين الأنظمة دون اكتشافه.
يمكن أن تخفي البرامج الضارة حمولتها الضارة في تطبيقات حاملة حميدة ، مثل برامج ، لتجنب اكتشافها بواسطة معظم أجهزة مسح الفيروسات والبرامج الضارة حتى تصل إلى ضحايا محددين ، يتم التعرف عليهم من خلال مؤشرات مثل التعرف على الصوت والتعرف على الوجه وتحديد الموقع الجغرافي وغير ذلك من أنظمة ميزات المستوى.
نظام قائم على الذكاء الاصطناعي يمكنه اكتشاف 85٪ من الهجمات الإلكترونية
"ما يميز DeepLocker هو أن استخدام الذكاء الاصطناعي يجعل" ظروف الزناد "لإطلاق العنان للهجوم يكاد يكون من المستحيل عكس المهندس" ، يشرح الباحثون. "سيتم إلغاء تأمين الحمولة الضارة فقط إذا تم الوصول إلى الهدف المقصود."
البرمجيات الخبيثة الذكاء الاصطناعي deeplocker
لإثبات قدرات DeepLocker ، صمم الباحثون دليلًا على المفهوم ، وتمويه WannaCry ransomware المعروف في تطبيق بحيث يظل غير مكتشوف بواسطة أدوات الأمان ، بما في ذلك محركات الحماية من الفيروسات و الحماية من البرامج الضارة.
مع الشرط المدمج في الشرط ، لم يقم DeepLocker بإلغاء تأمين وتنفيذ رانسومواري على النظام حتى يتعرف على وجه الهدف ، والذي يمكن مطابقته باستخدام صور الهدف المتاحة للجمهور.
"تخيل أن تطبيق هذا يتم توزيعه وتنزيله من قِبل ملايين الأشخاص ، وهو سيناريو معقول في الوقت الحاضر على العديد من المنصات العامة. عند إطلاقه ، سيقوم التطبيق بتغذية لقطات الكاميرا في نموذج AI المضمن ، لكن يتصرف بشكل طبيعي لجميع المستخدمين إلا الهدف المنشود ".
"عندما تجلس الضحية أمام الكمبيوتر وتستخدم التطبيق ، ستغذي الكاميرا وجهها إلى التطبيق ، وسيتم تنفيذ الحمولة الخبيثة سراً ، وذلك بفضل وجه الضحية ، الذي كان مفتاحًا مبرمجًا مسبقًا لإلغاء قفله."
لذلك ، كل ما يتطلبه DeepLocker هو صورتك ، التي يمكن العثور عليها بسهولة من أي من ملفات تعريف الوسائط الاجتماعية على LinkedIn أو Facebook أو Twitter أو Google+ أو Instagram ، لاستهدافك.
قامت Trustwave مؤخرًا بفتح أداة للتعرف على الوجه تسمى Social Mappe r ، والتي يمكن استخدامها للبحث عن أهداف عبر العديد من الشبكات الاجتماعية في آن واحد.
ستقوم مجموعة IBM Research بالكشف عن مزيد من التفاصيل وعرضًا حيًا لتطبيقها على إثبات صحة مفهوم DeepLocker في مؤتمر Black Hat USA الأمني في لاس فيجاس .
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))