加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

黑客使用人工智能建造恶意软件攻击软件中的沙盒

发布时间:2022-04-09 04:01:15 所属栏目:安全 来源:互联网
导读:人们是否知道全球有42%的企业在2020年遭遇网络攻击?随着网络犯罪分子使用人工智能技术更有效地进行网络攻击,这一数字将会上升。 人工智能技术无疑带来了一些巨大的进步,也改变了网络安全的状态。网络安全专业人士正在利用人工智能技术来打击黑客。人工智能
        人们是否知道全球有42%的企业在2020年遭遇网络攻击?随着网络犯罪分子使用人工智能技术更有效地进行网络攻击,这一数字将会上升。
 
        人工智能技术无疑带来了一些巨大的进步,也改变了网络安全的状态。网络安全专业人士正在利用人工智能技术来打击黑客。人工智能驱动的解决方案包括用于入侵检测和预防的智能防火墙、新的恶意软件预防工具,以及用于识别可能的网络钓鱼攻击的风险评分算法。
  
人工智能驱动的恶意软件是2022年沙盒面临的最大威胁
 
        沙盒如今已广泛用于软件开发工作流程中,可以在可能安全的环境中运行测试。如今,它们也可以嵌入到大多数网络安全解决方案中,例如端点检测和响应(EDR)、入侵防御系统(IPS)以及独立的解决方案。
 
        但是,沙盒也是网络攻击者的常见入口点。在沙盒运行多年的过程中,网络攻击者发现可以采用人工智能算法来注入恶意软件,这些恶意软件在沙盒环境中难以检测,甚至可以将权限提升到受感染网络的更高级别。
 
        更令人担忧的是,逃避沙盒的技术随着机器学习的进步不断发展,对全球范围内的企业构成越来越大的威胁。以下回顾一下截至2022年初使用最广泛的攻击沙盒的恶意软件。
  
知道他们在哪里
 
通过扫描设备ID和MAC地址等详细信息,恶意软件可以通过复杂的人工智能算法指示虚拟化,然后针对已知虚拟化供应商的封锁列表运行它们。之后,恶意软件会检查可用的CPU内核数量、安装的内存量和硬盘大小。在虚拟机内部,这些值低于物理系统中的值。因此,在沙盒所有者运行动态分析之前,恶意软件可能会保持静止状态并隐藏起来。尽管一些沙盒供应商能够隐藏他们的系统规范,以便恶意软件无法扫描它们。
 
说到沙盒分析工具,一些恶意软件类型(如Choppestick)可以通过扫描分析环境来识别它们是否在沙盒中。这样的环境被认为对网络攻击者来说风险太大,所以大多数病毒在识别时不会激活。他们渗透的另一种方式是发送较小的有效载荷,从而在执行全面攻击之前测试受害者的系统。
 
正如人们可能猜到的那样,恶意软件可能会通过人工智能工具扫描各种系统功能,人工智能工具经过训练可以识别底层的数字基础设施。例如,他们可以寻找数字签名系统,以了解有关计算机配置的信息,或扫描操作系统中的活动进程,以查看是否有防病毒软件正在运行。
 
如果恶意软件被编程为检测系统重新启动,它将仅在该事件发生后激活。重启触发器还可以区分真实重启和模拟重启,因此虚拟机通常无法欺骗此类机器人而在虚假重启时暴露自己。
 
规划完美时机
 
人工智能还通过完善网络攻击时机使恶意软件变得更加危险。基于时间的技术是沙盒规避中最常见的技术之一。沙盒通常不会全天候工作,因此它们扫描威胁的时间有限。网络攻击者利用这一功能来植入恶意软件,这些恶意软件在沙盒处于活动状态时处于休眠状态,并在沙盒关闭时执行攻击。例如,像FatDuke这样的恶意软件可以运行延迟算法,利用空闲CPU周期,并等待沙盒关闭。然后,它激活实际的有效载荷。
 
在代码启动之前,不太复杂的恶意软件示例只会有预设的时间要求。例如,GoldenSpy在进入系统两小时后激活。同样,“逻辑炸弹”技术意味着恶意代码在特定日期和时间执行。逻辑炸弹通常只在最终用户的设备上激活。为此,他们内置了用于系统重启和人机交互的扫描仪。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!