0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

IBM研究院开发了一种名为“DeepLocker”的恶意软件

QU5L_DATADUOAI 来源:未知 作者:李倩 2018-08-14 17:41 次阅读

在计算变得越来越复杂的时代,安全研究人员和响应团队经常难以跟上持续的攻击企图以及漏洞和补丁管理。

随着人工智能的崛起,它渐渐被“吹捧”为一种潜在的解决方案,用于自动检测和打击恶意软件可以学习如何发现可疑行为,并在它们影响任何组织之前阻止网络攻击,同时使得人类避免一些不必要的工作量。但是,威胁行为者也可以使用相同的技术来增强他们自己的攻击方法,被犯罪分子武器化,这些恶意软件甚至可以逃避最好的网络安全防御并感染计算机网络或仅在摄像机检测到目标的人脸时发动攻击。

最近,IBM研究院开发了一种名为“DeepLocker”的恶意软件,人工智能(AI)可以绕过网络安全保护来进行攻击。这不是IBM今年第一次提出有关人工智能危险的研究。

在4月份的RSA会议上,IBM就曾概述了攻击者可以操纵机器学习模型来破坏结果和影响结果的方法。

它是如何运行的?

对于许多形式的恶意软件,需要代码调用命令和控制节点来获取指令或下载有效负载。通过监视那些出站异常连接,安全技术通常可以检测到恶意软件,但这对DeepLocker来说是行不通的。

IBM Research的首席研究科学家兼认知网络安全情报经理Marc Ph.Stoecklin表示,DeepLocker完全独立于这个良性应用程序,它确实需要通过互联网发送恶意软件负载。

IBM research的研究科学家迪隆基拉特(Dhilung Kirat)解释说,IBM编写了定制代码,并事先对机器学习模型进行了训练,以便它可以随时部署。Kirat补充表示,许多智能应用程序已经集成了机器学习模型,因此可以将DeepLocker与企业希望在应用程序中看到的代码放在一起。

虽然这看起来像是一个危险的先例,但IBM这种“疯狂”的行为是有原因的,IBM声称,由于网络犯罪分子已经在努力将人工智能武器化,因此应对这种威胁的最佳方法是就是观察其运作方式。

虽然正常的恶意软件可以被“捕获”,并通过反向工程来弄清楚它是如何工作的(从而制造出防范方法,就像“疫苗”一样),但分析神经网络是如何做出决策比弄清简单的恶意软件是如何工作的要困难得多。

公司构建的DeepLocker,被描述为“一种由AI驱动的具有高度针对性和规避性攻击工具的新型恶意软件”,目的是了解现有的AI模型是如何与恶意软件技术相结合,从而创造出一种新的攻击类型。它的概念验证工具隐藏在其他应用程序中,直到它识别出被锁定的攻击对象:当某个不幸的个体被标记(通过人脸识别、地理定位信息语音识别等方式)时,恶意软件就会进行攻击。

只有在识别出特定的标准时,AI模型才会“解锁”恶意软件以开始攻击。它们可以基于任意数量的属性,包括视觉、音频、地理定位和系统级特性等。你几乎不可能确定所有可能的触发因素,这就使得深度神经网络(DNN)的反向工程变得困难起来。

Marc Ph. Stoecklin谈到,普通的恶意软件如木马与僵尸网络植入系统中,就会需要建立连接,连到外部C&C服务器以取得指令或下载有效载荷。因此一般网络安全防护软件只要侦测异常对外连线即可找出恶意软件,但DeepLocker则不同,它包含客制程式码,隐蔽性极强,并具有极高的针对性,在目标物未出现之前,可以隐藏在普通的应用软件中,感染掉上百万的系统也不会被察觉。

为了测试DeepLocker,IBM在视频会议应用程序中隐藏了勒索软件,以便系统无法检测到它,并训练AI模型根据人脸识别解锁它。

当DNN通过网络摄像头(视频会议)在他们的PC前面“看到”攻击目标时,它提供了打开有效载荷并锁定受害者系统的“钥匙”。

IBM工作的一个聪明之处在于,它已经将黑盒AI的传统弱点——你无法看到内部,也就无法了解它如何做出决策的——变成了一种优势。

IBM的Marc Stoecklin写道:“简单地说,如果将其隐藏起来,那么触发条件就会变成一个非常难以破译的AI模型的深度卷积网络”。除此之外,它还能够将隐藏的触发条件本身转换为解锁攻击有效载荷所需的‘密码’或‘密钥’。”

检测

检测DeepLocker的一种方法是使用某种基于行为的技术来检测应用程序何时偏离了已知的良好基线。IBM正在积极研究的另一种方法是利用网络欺骗来欺骗人工智能驱动的恶意软件。

防御DeepLocker不是一项简单的任务,但这也是为什么IBM制造了这次攻击并在Black Hat USA讨论它的部分原因。Stoecklin表示,IBM希望提高网络安全行业对人工智能如何影响下一代网络攻击的认识。

他说:“我们的任务是提高人们的意识,即攻击者将通过人工智能发展他们的武器库。”“许多传统的防御系统将无法检测到这些新的威胁,因此行业和研究人员都需要想出保护的方法。”

虽然DeepLocker和AI驱动的恶意软件可能造成巨大损害,但Stoecklin表示,到目前为止,IBM研究人员还没有看到攻击者使用像DeepLocker这样的东西。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IBM
    IBM
    +关注

    关注

    3

    文章

    1670

    浏览量

    74272
  • 网络安全
    +关注

    关注

    9

    文章

    2943

    浏览量

    58671
  • 人工智能
    +关注

    关注

    1776

    文章

    43824

    浏览量

    230582

原文标题:IBM“DeepLocker”恶意软件用AI感染pc,可能只有你自己会中招/191

文章出处:【微信号:DATADUOAI_CLUB,微信公众号:人工智能领域】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    晶众地图总工陈光华一行赴成都市勘察测绘研究院开展TIM软件使用交流培训

    晶众地图总工陈光华、西南区销售总监张庄、过磊一行,赴成都市勘察测绘研究院基础地理信息中心开展TIM软件使用交流。
    的头像 发表于 04-16 10:50 265次阅读

    晶众地图华中区销售总监黄俊赴武汉规划研究院开展TIM软件交流培训

    晶众地图华中区销售总监黄俊,售前培训工程师许万里一行,赴武汉市规划研究院开展TIM软件使用交流培训,武汉市规划研究院交通仿真中心总工彭总等同事热情接待并积极参与交流会议。
    的头像 发表于 04-08 15:57 355次阅读

    韩国研究团队开发了一种在石墨烯层上生长柔性GaN LED阵列的方法

    外媒消息,韩国首尔国立大学与成均馆大学的研究团队联合开发了一种在石墨烯层上生长柔性GaN LED阵列的方法,通过该技术研究团队生长出了LED微型阵列,并称作微盘阵列(Microdisk
    的头像 发表于 12-18 10:07 549次阅读

    韩国开发了一种在石墨烯层上生长柔性GaN LED阵列的方法

    12月11日,外媒消息,韩国首尔国立大学与成均馆大学的研究团队联合开发了一种在石墨烯层上生长柔性GaN LED阵列的方法,通过该技术研究团队生长出了LED微型阵列
    的头像 发表于 12-13 16:06 437次阅读
    韩国<b class='flag-5'>开发了</b><b class='flag-5'>一种</b>在石墨烯层上生长柔性GaN LED阵列的方法

    IBM 咨询获 SAP 中国研究院 EcoFactory-首届合作伙伴骇客松创新营奖,期待携手客户共创代码现代化

    近日,IBM 咨询团队参加首届 SAP 中国研究院 EcoFactory-合作伙伴骇客松创新营并荣获该赛事智能技术赛道一等奖。 以“互联共赢 创新生态”为主题,本次创新营由 SAP 中国研究院创新
    的头像 发表于 12-07 18:25 223次阅读

    一种新的钙钛矿-晶硅叠层太阳能电池开发

    研究人员开发了一种新的钙钛矿-晶硅叠层太阳能电池,该种设计使用了一种禁带宽度为1.67 eV的顶层钙钛矿电池和一种基于咔唑的新型自组装单层(
    的头像 发表于 11-16 09:37 379次阅读
    <b class='flag-5'>一种</b>新的钙钛矿-晶硅叠层太阳能电池<b class='flag-5'>开发</b>

    IBM公司最新推出一款名为“NorthPole”的类脑芯片

    据悉,IBM公司最新推出了一款名为“NorthPole(https://research.ibm.com/blog/northpole-ibm-ai-chip)”的类脑芯片,其运行由人
    的头像 发表于 10-27 17:06 1048次阅读

    赛门铁克恶意软件分析服务

    电子发烧友网站提供《赛门铁克恶意软件分析服务.pdf》资料免费下载
    发表于 09-08 09:39 0次下载
    赛门铁克<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>分析服务

    IBM Aspera Connect常见问题

    IBM Aspera采用了一种不同的方法来应对全球广域网上大数据移动的挑战。Aspera没有优化或加速数据传输,而是使用突破性的传输技术消除了潜在的瓶颈,充分利用可用的网络带宽来最大限度地提高速度,并在没有理论限制的情况下快速扩展。
    发表于 08-11 06:51

    慕尼黑工业大学:开发了一种皮肤传感器,并同时研发了制造该传感器的3D打印制造程序

    研究所(MIRMI)的研究人员开发了一种皮肤传感器,并同时研发了制造该传感器的3D打印制造程序。 这些皮肤传感器几乎可以在任何类型的物体上使
    的头像 发表于 08-10 13:11 413次阅读
    慕尼黑工业大学:<b class='flag-5'>开发了</b><b class='flag-5'>一种</b>皮肤传感器,并同时研<b class='flag-5'>发了</b>制造该传感器的3D打印制造程序

    新型Windows恶意软件盗取用户大量数据

    报告指出,Meduza Stealer 的管理员一直在使用 “复杂的营销策略” 在推广该恶意软件。他们使用了一些业界最知名的防病毒软件对 Meduza 窃取文件进行静态和动态扫描。随后分享检测结果的屏幕截图称,这种强大的
    的头像 发表于 07-13 10:32 487次阅读
    新型Windows<b class='flag-5'>恶意</b><b class='flag-5'>软件</b>盗取用户大量数据

    中软国际AIGC研究院出席“模型开发师”、“数据治理员”新职业行业意见征求会

    的头部企业受邀参加,与长城计算机软件与系统有限公司、建信金融科技、中国信息通信研究院、图灵人工智能研究院、中国石油勘探开发研究院人工智能
    的头像 发表于 06-28 18:15 222次阅读

    会议预告 | 2012实验室全球软件技术峰会——欧洲研究院专场

    、欧洲、亚太等研究院举办。大会将邀请产业界和学术界顶级技术专家,围绕行业趋势和前沿技术,在软件技术纵深协同和软件业务横向跨域协同主题上开展深入讨论,携手推动软件扎到根、捅破天。    
    的头像 发表于 05-30 08:38 368次阅读
    会议预告 | 2012实验室全球<b class='flag-5'>软件</b>技术峰会——欧洲<b class='flag-5'>研究院</b>专场

    中科发布“香山”与“傲来”两项开源处理器芯片

    ”(昆明湖)处理器设计。这也是国际上首次基于开源模式的处理器芯片联合开发实践。 2022年,中国科学院已支持软件研究所、计算技术研究所、空天信息创新
    发表于 05-28 08:43

    会议预告 | 2012实验室全球软件技术峰会-加拿大研究院专场

    研究院举办 。 大会将邀请产业界和学术界顶级技术专家,围绕行业趋势和前沿技术,在软件技术纵深协同和软件业务横向跨域协同主题上开展深入讨论,携手推动软件扎到根、捅破天。 此次加拿大
    的头像 发表于 05-08 10:44 383次阅读
    会议预告 | 2012实验室全球<b class='flag-5'>软件</b>技术峰会-加拿大<b class='flag-5'>研究院</b>专场