0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

详细剖析黑客利用机器学习发起网络攻击的六种方式

Dbwd_Imgtec 2018-02-05 15:52 次阅读

机器学习算法能改进安全解决方案,帮助人类分析师更快地分类威胁和修补漏洞。但同时,黑客也能利用机器学习发起更大更复杂的攻击。

机器学习被定义为“计算机未经显式编程情况下的学习能力”,是信息安全行业的一大福音。从恶意软件到日志分析,再到早期漏洞发现与修复,安全分析师可从机器学习中获益良多。或许,该技术也能提升终端安全,自动化重复性任务,甚至降低数据泄露的发生率。

于是,人们很自然地认为,这些智能安全解决方案会比传统遗留工具更快地发现并阻止下一波WannaCry攻击。人工智能和机器学习尚属新生领域,但无疑指明了未来的方向,将极大地改变安全运营方式。

现下数据和App爆炸式增长,除非运用建立在AI基础上的自动化系统,否则我们将无法分析这海量的网络流量和用户交互活动,安全也就沦为空谈了。

然而问题在于,黑客也知道这些技术,也想打造自己的AI和机器学习工具来发起攻击。

网络罪犯是怎么利用机器学习的?

有组织犯罪越来越多,暗网上也出现了各种各样的黑客服务,网络罪犯们的创新速度令安全防御追赶不及。于是,像机器学习和深度学习这样的新兴技术就颇为令人担忧了,毕竟,技术就在那里,谁都能用。

尽管机器学习、深度学习和AI之类技术可能是未来网络防御的基石,但网络罪犯们围绕这些技术的实现和创新可谓劲头十足,丝毫不比安全界差。网络安全领域中,经技术放大的人类智慧,将成为攻防竞赛中的制胜因素。

或许,未来真的会出现 AI vs AI 的景象——《终结者》风格的。在攻击者越来越能有效探索被攻破网络的大背景下,今年可能就是我们在网络安全领域见证 AI vs AI 的第一年。安全提供商肩上的担子更重了,他们必须要能打造出更自动化更智能的解决方案。

自治响应是网络安全的未来。算法应能采取明智且有针对性的缓解动作,减缓甚或阻止正在进行中的攻击,同时又不影响正常业务活动的开展。

当前,野生的机器学习攻击尚未见诸报端,但犯罪团伙已经开始利用某些技术了。

1. 杀软规避功能更强的恶意软件

网络罪犯们的恶意软件创建工作很大程度上是手工作坊式的。他们编写脚本制作计算机病毒和木马,利用Rootkit、口令刮取器、键盘记录器等工具辅助病毒和木马的传播与执行。

如果他们能加速这一过程会有什么后果呢?机器学习可以用来辅助创建恶意软件吗?

用机器学习创建恶意软件的首个例子出现在2017年,是在一篇题为《为基于GAN的黑盒测试产生敌对恶意软件样本》的报告中提出的。报告作者编写了一个基于生成性敌对网络(GAN)的算法来产生敌对恶意软件样本,这些样本甚至能绕过基于机器学习的检测系统。

同样是在2017年,DEFCON大会上,安全公司Endgame利用马斯克的OpenAI框架创建出定制恶意软件,安全引擎对这些AI恶意软件视而不见。Endgame是通过修改恶意二进制文件的某些部分来骗过杀毒引擎的,修改后的代码看起来无害而可信。

其他研究人员则预测,机器学习最终将能基于实验室检测的方法和结果来实时修改代码。这基本算是多态恶意软件的扩展。

2. 智能僵尸网络用于可扩展的攻击

安全公司飞塔认为,2018年将是“蜂巢网络”(hivenets)和“机器人集群”(swarmbots)之类自学习系统年,“智能”IoT设备可被用于发起大规模网络攻击。这些设备将能相互通信,并基于共享的本地情报采取行动。另外,僵尸主机也会变得更聪明,不用其控制者显式干预即可自行执行命令。因此,蜂巢网络将会像蜂群一样呈指数级增长,极大增强其同时攻击多个受害者的能力,并大幅阻碍缓解及响应措施。

有趣的是,这些攻击并没有利用集群技术,蜂巢网络并没有能够从其以往行为中自行学习。作为AI的分支,集群技术被定义为“去中心化自组织系统的自然或人工的群体行为”,如今已经应用在无人机和新兴机器人设备中。

3. 高级鱼叉式网络钓鱼变得更聪明

机器学习的恶意用途中一个较为明显的方面,是用语音朗读、语音识别和自然语言处理(NLP)之类的算法进行更智能化的社会工程攻击。毕竟,通过递归神经网络,人类已经能教此类软件写文章了,所以在理论上,网络钓鱼邮件也是可以变得更复杂巧妙而可信的。

尤其是,机器学习能令高级鱼叉式网络钓鱼邮件更针对那些位高权重的人士,而且能自动化整个钓鱼过程。可以用真实邮件来训练这些系统,让它们学会产生看起来令人信服的邮件。

迈克菲实验室的2017预测中曾说,网络罪犯将会更多地利用机器学习来分析大量被盗数据记录,识别出潜在受害者,编写出语境丰富、说服力强的钓鱼邮件。

另外,2016年的美国黑帽大会上,研究人员提交了一篇题为《武器化数据科学的社会工程应用:在推特上自动化E2E鱼叉式网络钓鱼》的论文,其中展示了一个可以学习向目标用户发送钓鱼推文的回归神经网络。论文中名为SNAP_R的神经网络经鱼叉式网络钓鱼渗透测试数据训练后,可动态运用从目标用户及其关注用户处按时间轴抽取的推文主题,来构造出更加可信的社会工程攻击,增加恶意链接的被点击率。

该系统相当有效。在涉及90名用户的测试中,此框架成功率在30%到60%之间,相比人工鱼叉式网络钓鱼和群发网络钓鱼邮件可谓有了长足进步。

4. 威胁情报失去控制

涉及机器学习,威胁情报也算是祸福兼有的事物吧。一方面,在误报横行的时代,机器学习系统可帮助分析师识别出多个系统中的真正威胁。

机器学习带给威胁情报的主要好处有二:

• 第一,海量数据的处理和结构化,包括其间复杂关系的分析,是仅靠人力几乎无法解决的问题,而给人辅以机器的处理能力,意味着分析师可以更有效地识别并响应新兴威胁;

• 第二,自动化可以将没什么技术含量的琐碎工作批量完成,极大增加分析师能处理的事务数量。

但是,网络罪犯也会快速适应,简单地再次过载警报即可。迈克菲CTO格罗布曼曾指出过一种被称为“提升噪音地板”的技术。黑客将使用该技术通过产生大量误报来让机器学习模型习以为常。而一旦目标将自身系统重新调整到略过这些误报,攻击者就可发起能逃过该机器学习系统的真正攻击。

5. 未授权访问

早在2012年,就出现了在安全攻击中应用机器学习的案例。3名研究人员使用支持向量机(SVM)攻破了reCAPTCHA验证码系统,准确率高达82%。此后,所有验证码机制都经过了改进,直到2016年,研究人员才用深度学习再次攻破此类系统。此时,用深度学习对简单验证码取得的准确率升到了92%。

去年的黑帽大会上,“我是机器人”的研究项目揭示了研究人员如何攻破最新的语义图像验证码,并比较了多种机器学习算法。该研究中的方法对谷歌的reCAPTCHA验证码取得了98%的准确率。

6. 机器学习引擎中毒

用于检测恶意软件的机器学习引擎也是可以被下毒致瘫的,这种方法虽然简单粗暴,但依然有效,就好像网络罪犯以前对杀软引擎所做的那样。机器学习模型从输入数据中学习,如果该数据池就是带毒的,那么其输出自然也免不了有毒。纽约大学的研究人员展示了卷积神经网络(CNNs)是怎么被安插后门以产出错误结果的,谷歌、微软和AWS之类CNNs都没逃过机器学习中毒的毒手。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2946

    浏览量

    58688
  • AI
    AI
    +关注

    关注

    87

    文章

    26472

    浏览量

    264106
  • 机器学习
    +关注

    关注

    66

    文章

    8134

    浏览量

    130580
  • 深度学习
    +关注

    关注

    73

    文章

    5239

    浏览量

    119927

原文标题:基于机器学习发起网络攻击的六种方式

文章出处:【微信号:Imgtec,微信公众号:Imagination Tech】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    网络攻击路径重构方案

    流经路由器的地址,利用报文中记录的信息可重构路径。本方案有很低的网络和路由器开销,也容易扩充到IPv6和未来的主干网。关 键 词 攻击源追踪; 路径重构; 路由; 网络安全网络
    发表于 06-14 00:15

    【assingle原创】试论网络入侵、攻击与防范技术

    特洛伊木马 特洛伊木马(简称木马)是一C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以
    发表于 02-26 16:56

    基于labview的六种模式的跑马灯程序

    基于labview的六种模式的跑马灯
    发表于 12-31 12:01

    厉害了!黑客耍起无人机,连你家的灯泡都不放过

    之前,黑客利用IoT-botnet 发起了一场针对物联网设备的大规模DDoS攻击,导致了各种智能设备的瘫痪,这让人们更加重视物联网的安全问题。 根据美国《纽约时报》发布的一篇题为《 I
    发表于 03-06 10:17

    如果全球的沙子都对你发起DDoS攻击,如何破?

    。此外,由于IPv6协议的新特性,可能会被黑客用于DDoS或DoS攻击: ●IPv6的NextHeader新特性可能被黑客用于发起DoS攻击
    发表于 11-28 15:07

    linux下查看网卡流量的六种方法

    本文介绍了linux下查看网卡流量的六种方法,linux系统中使用nload、iftop、iostat等工具查看网卡流量,需要的朋友参考下。
    发表于 07-25 06:29

    EEPROM的工作原理和应用方式

    抵御外部黑客攻击。本文将介绍如何利用单芯片安全 EEPROM 来抵御黑客攻击,安全地存储非易失性数据,而不过多地涉及
    发表于 12-28 07:32

    网络攻击的相关资料分享

    嵌入式系统设计师学习笔记二十一:网络安全基础①——网络攻击网络攻击分为两
    发表于 12-23 07:00

    可以防止黑客从智能设备中提取隐藏信息的新芯片

    硬件来收集秘密信息。在一侧通道攻击中,一个精明的黑客可以监控设备能量消耗的波动,同时神经网络正在运行,以提取设备“泄漏”的受保护信息。“在电影中,当人们想打开锁着的保险箱时,他们会听
    发表于 03-24 10:43

    Harmonyos js fetch发起网络请求,任意地址都是直接fail回调code为202是什么原因?

    fetch发起网络请求,任意地址都是直接fail回调code为202
    发表于 03-28 10:17

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他
    发表于 08-25 06:41

    其实5G网络更容易受到网络黑客攻击

    5G网络的推出(提供的下载速度可能比4G快10倍)将改变我们交流、工作和娱乐的方式。 但是,有专家说,更快的速度也可能为黑客提供了一个机会,使他们可以瞄准更多设备并发起更大的
    发表于 10-16 11:28 1211次阅读

    微软宣布夺回了朝鲜黑客操控的50个网络域名控制权

    微软称,其威胁情报中心和数字犯罪部门(DCU)这几个月以来一直在追踪黑客组织Thallium(也称为APT37)利用这 50 个域名发起网络攻击
    的头像 发表于 12-31 14:41 1513次阅读

    微软被黑客攻击,又被其用来攻击他人

    微软又被黑客攻击了!据路透社报道,微软先被黑客利用广泛使用的SolarWinds网络管理软件入侵,然后其产品又被
    的头像 发表于 12-18 10:55 2278次阅读

    应对黑客攻击的10个网络安全小技巧

    网络安全专家称,SolarWinds Orion网络管理平台遭受的攻击是针对美国政府网络和很多大型公司数据基础架构的最严重黑客
    的头像 发表于 02-08 16:19 4398次阅读