网络犯罪分子使用人工智能创建恶意软件攻击软件中的沙盒

人们是否知道全球有42%的企业在2020年遭遇网络攻击?随着网络犯罪分子使用人工智能技术更有效地进行网络攻击,这一数字将会上升。

人工智能技术无疑带来了一些巨大的进步,也改变了网络安全的状态。网络安全专业人士正在利用人工智能技术来打击黑客。人工智能驱动的解决方案包括用于入侵检测和预防的智能防火墙、新的恶意软件预防工具,以及用于识别可能的网络钓鱼攻击的风险评分算法。

不幸的是,并不只有网络安全专业人员可以使用人工智能技术,黑客和恶意软件创建者也在以更可怕的方式使用人工智能。

人工智能驱动的恶意软件是2022年沙盒面临的最大威胁

沙盒如今已广泛用于软件开发工作流程中,可以在可能安全的环境中运行测试。如今,它们也可以嵌入到大多数网络安全解决方案中,例如端点检测和响应(EDR)、入侵防御系统(IPS)以及独立的解决方案。

但是,沙盒也是网络攻击者的常见入口点。在沙盒运行多年的过程中,网络攻击者发现可以采用人工智能算法来注入恶意软件,这些恶意软件在沙盒环境中难以检测,甚至可以将权限提升到受感染网络的更高级别。

更令人担忧的是,逃避沙盒的技术随着机器学习的进步不断发展,对全球范围内的企业构成越来越大的威胁。以下回顾一下截至2022年初使用最广泛的攻击沙盒的恶意软件。

识别人类行为

在通常情况下,用户偶尔会使用沙盒。例如当需要测试不受信任的软件时。因此,网络攻击者已经使用机器学习来开发新的恶意软件,这些恶意软件能够跟踪用户交互,并且在需要时才会激活。

当然,有一些方法可以采用人工智能模拟用户的行为,比如对鼠标点击和对话框的智能响应。基于文件的沙盒可以自动运行,无需工程师做任何事情,但很难伪造真实用户将执行的有意义的操作。最新针对沙盒的恶意软件可以区分真实用户交互和虚假用户交互,更重要的是,甚至在观察到某个真实用户行为后触发。

例如,Trojan.APT.BaneChant被编程为在鼠标点击异常快时等待。但是,它会在他们跟踪到一定数量的较慢点击后激活,例如以适中的速度点击三下鼠标左键,这更有可能是用户操作的。某些恶意软件也认为文档滚动是人为操作的。它可以在用户将文档滚动到第二页后激活。检测此类恶意软件特别棘手,这就是为什么敏捷的SOC团队通过实施SOC Prime的“检测即代码”平台等解决方案来建立威胁检测规则的持续更新过程的原因,他们可以在其中找到最准确和最新的内容。例如,DevilsTongue恶意软件具有跨供应商检测规则,通常可以执行内核代码而不会被沙盒捕获。

知道他们在哪里

通过扫描设备ID和MAC地址等详细信息,恶意软件可以通过复杂的人工智能算法指示虚拟化,然后针对已知虚拟化供应商的封锁列表运行它们。之后,恶意软件会检查可用的CPU内核数量、安装的内存量和硬盘大小。在虚拟机内部,这些值低于物理系统中的值。因此,在沙盒所有者运行动态分析之前,恶意软件可能会保持静止状态并隐藏起来。尽管一些沙盒供应商能够隐藏他们的系统规范,以便恶意软件无法扫描它们。

说到沙盒分析工具,一些恶意软件类型(如Choppestick)可以通过扫描分析环境来识别它们是否在沙盒中。这样的环境被认为对网络攻击者来说风险太大,所以大多数病毒在识别时不会激活。他们渗透的另一种方式是发送较小的有效载荷,从而在执行全面攻击之前测试受害者的系统。

正如人们可能猜到的那样,恶意软件可能会通过人工智能工具扫描各种系统功能,人工智能工具经过训练可以识别底层的数字基础设施。例如,他们可以寻找数字签名系统,以了解有关计算机配置的信息,或扫描操作系统中的活动进程,以查看是否有防病毒软件正在运行。

如果恶意软件被编程为检测系统重新启动,它将仅在该事件发生后激活。重启触发器还可以区分真实重启和模拟重启,因此虚拟机通常无法欺骗此类机器人而在虚假重启时暴露自己。

规划完美时机

人工智能还通过完善网络攻击时机使恶意软件变得更加危险。基于时间的技术是沙盒规避中最常见的技术之一。沙盒通常不会全天候工作,因此它们扫描威胁的时间有限。网络攻击者利用这一功能来植入恶意软件,这些恶意软件在沙盒处于活动状态时处于休眠状态,并在沙盒关闭时执行攻击。例如,像FatDuke这样的恶意软件可以运行延迟算法,利用空闲CPU周期,并等待沙盒关闭。然后,它激活实际的有效载荷。

在代码启动之前,不太复杂的恶意软件示例只会有预设的时间要求。例如,GoldenSpy在进入系统两小时后激活。同样,“逻辑炸弹”技术意味着恶意代码在特定日期和时间执行。逻辑炸弹通常只在最终用户的设备上激活。为此,他们内置了用于系统重启和人机交互的扫描仪。

隐藏痕迹

一旦恶意软件感染了目标系统,就会想要隐藏其存在的证据。如今有多种技术可以帮助网络犯罪分子实现这一目标。人工智能使恶意软件更容易修改自己的代码,使其不受恶意软件保护软件和人工威胁筛查的影响。

网络犯罪分子的主要目标之一是加密与指挥与控制(C&C)服务器的通信,以便他们可以通过小型后门安装更多有效载荷。为此,他们可以使用域生成算法(DGA)频繁更改站点IP等攻击工件。一些例子包括Dridex、Pykspa和垂钓者开发工具包。另一个例子是Smoke Loader恶意软件,它在不到两周的时间内改变了大约100个IP地址。在这种情况下,不需要硬编码域名,因为它们很容易被检测到。任何对受害者系统的访问都很重要,即使它是一个沙盒。

大多数域生成算法(DGA)的维护成本都会增加,因此并非所有网络攻击者都能负担得起。这就是为什么他们开发了其他不需要域生成算法(DGA)的方法。例如,DNSChanger恶意软件会更改用户DNS服务器的设置,使其连接到恶意的DNS,而不是互联网服务提供商预先编程的DNS。

恶意软件在沙盒中不被检测到的另一种方法是以在这种特定环境中不可读的格式加密数据。一些像Dridex这样的木马使用加密的API调用。Andromeda僵尸网络和Ebowla框架使用多个密钥对数据进行加密,以避免与服务器通信。Gauss网络间谍工具包使用特定的路径和文件夹组合来生成嵌入式哈希和绕过检测。

黑客将继续使用人工智能创建更具破坏性的恶意软件来攻击沙盒

人工智能技术在精明的黑客手中一直是一种可怕的工具。他们正在使用它来控制各种应用程序中的沙盒。

长期以来,采用沙盒似乎是一个好主意:有什么比拥有一个可以安全地测试不受信任软件的隔离环境更好的呢?然而,事实证明它们并不像开发人员希望的那样完美。使用人工智能的黑客可以对它发起更可怕的攻击。进程中断、虚拟环境的特定标记和其他典型特征的存在为攻击者打开了机会之窗,可以将他们的恶意软件算法建立在沙盒的盲点上。

SOC工程师需要确保不仅定期扫描关键资产是否存在恶意软件,而且还要确保他们组织中使用的沙盒,尤其是在它们不活动的时候。为了成功维护安全态势,并最大限度地减少入侵的机会,安全团队应不断使用新规则丰富检测库并更新现有堆栈,以便能够识别不断变异的恶意软件。企业倾向于寻找可以每月从头开始节省多达数百小时内容研发的解决方案,并寻找优化内容创建的方法。这可以通过选择可以快速开发、修改和翻译规则的通用语言来实现,例如Sigma。此外,利用Uncoder.IO等免费在线翻译工具,可以将最新的Sigma检测立即转换为各种SIEM、EDR和XDR格式,从而帮助安全团队节省更多的时间。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/139505.html<

(0)
运维的头像运维
上一篇2025-03-03 12:29
下一篇 2025-03-03 12:30

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注