人工智能(尤其是大型语言模型 (LLM))的快速普及,为创新和生产力创造了前所未有的机遇。然而,这项技术也为网络犯罪分子提供了强大的新工具,催生了新一类令人畏惧的威胁。我们正面临人工智能恶意软件的时代,这是一种复杂的恶意软件,其适应性、规避性和可扩展性比以往任何时候都更强。了解威胁行为者如何利用 LLM 是构建韧性防御的第一步。

探索攻击者如何利用 LLM 生成多态恶意软件、规避检测或大规模自动化网络钓鱼。本文将重点介绍现代企业的关键检测和缓解策略。

战略转变:人工智能如何重塑恶意软件

传统的恶意软件通常依赖于静态签名和可预测的模式。安全解决方案可以通过将已知威胁的数字指纹(哈希值)与恶意文件数据库进行匹配来识别和阻止已知威胁。虽然这种方法对已知威胁有效,但对于新型或经过修改的恶意软件却难以应对。攻击者一直在竞相编写新代码,速度之快超过了安全供应商更新其签名数据库的速度。

人工智能,尤其是 GenAI,从根本上改变了这种现状。LLM 旨在根据自然语言提示理解、生成和修改代码。此功能大大降低了创建复杂恶意软件的门槛。缺乏经验的攻击者现在无需深厚的编程知识即可生成强大的恶意代码,而经验丰富的威胁行为者则可以大规模地自动化和增强其操作。由此,一个由人工智能驱动的恶意软件组成的全新生态系统应运而生,它可以实时学习、适应并响应防御措施。

制造混乱:人工智能恶意软件是如何构建的

攻击者并非简单地要求法学硕士 (LLM) “编写病毒”。他们以细致入微的方式运用这些模型,创建极难检测的恶意代码。这些技术涵盖从微妙的混淆到复杂攻击链的完全自动化。

生成多态和变态代码

LLM 武器化带来的最重大威胁之一是能够动态生成多态和变形恶意软件。多态恶意软件会更改其可识别特征(例如文件名或加密密钥)以逃避检测,而变形恶意软件则会在每次迭代时重写自身代码,从而创建功能相同但结构独特的变体。

想象一下,一个威胁行为者使用 LLM 创建键盘记录器。他们可以促使模型生成同一脚本的数百种变体。每个版本可能使用不同的变量名、函数结构和垃圾代码,但核心恶意逻辑保持不变。对于基于签名的反病毒工具来说,每个变体都看起来像一个全新的未知威胁。这使得 LLM 恶意软件的创建成为一个持续的自动化过程,使传统的防御机制难以应对数量庞大的独特变体。

自动化超现实网络钓鱼攻击

社会工程学仍然是恶意软件传播的主要载体。LLM 擅长生成类似人类的文本,使其成为编写极具说服力的钓鱼邮件的理想工具。攻击者可以利用人工智能来:

  •       消除危险信号:人工智能撰写的电子邮件不存在传统网络钓鱼攻击中经常出现的语法错误和不当措辞。
  •       大规模个性化:LLM 可以处理大量公开信息数据集(来自社交媒体、公司网站等),以创建针对特定个人的个性化鱼叉式网络钓鱼电子邮件,参考他们的工作角色、最近的项目或专业联系。
  •       自动化活动:整个网络钓鱼活动(从初次联系到后续消息)都可以自动化,使攻击者能够同时使用定制诱饵瞄准数千名员工。

经典的人工智能恶意软件攻击通常从这里开始,通过一封精心制作的电子邮件诱使用户点击恶意链接或下载包含初始有效负载的看似无害的文档。

高级规避和混淆

除了代码生成之外,攻击者还使用 LLM 直接在其恶意软件中构建复杂的规避功能。例如,LLM 可以被提示编写代码,用于检测其是否在虚拟化环境或安全沙箱中运行,这些是分析师安全研究恶意软件的常用工具。如果检测到沙箱,恶意软件可以保持休眠状态,只有当确认其位于真正的员工计算机上时才会激活。这种反分析能力使 AI 恶意软件检测变得异常困难,因为恶意软件的真实性质只有在实际生产环境中才能显现。

真实场景和 AI 恶意软件示例

尽管许多安全供应商不愿分享具体的野外示例以避免引起恐慌,但安全研究人员展示的概念验证模型和理论攻击框架清楚地描绘了风险。

想象一下这样的场景:一位市场营销员工使用“影子 SaaS” GenAI 工具。这是一个未经批准的 AI 应用程序,用于帮助起草营销活动内容。该员工将公司专有信息粘贴到该工具中。这些数据现在成为了 LLM 的训练集的一部分。威胁行为者随后可以利用这些信息,制作一封包含特定机密营销活动细节的网络钓鱼邮件,使该员工几乎无法识别其构成威胁。

另一个例子是多阶段人工智能恶意软件攻击。攻击始于基于 LLM 的网络钓鱼活动。一旦用户点击链接,他们就会被引导至恶意网站。具有浏览器检测响应功能的企业浏览器扩展程序可以实时分析页面脚本,但如果端点未受保护,则会下载人工智能恶意软件。该恶意软件可以通过与命令和控制服务器通信来窃取敏感的 PII,并使用后端的 LLM 动态生成新的通信模式,以规避网络安全工具的检测。

防御新范式:检测与缓解

人工智能恶意软件的兴起,迫使我们进行战略转型,从被动的、基于签名的安全策略转向主动的、以行为为中心的安全策略。如果恶意软件本身不断变化,安全控制就必须专注于一个始终如一的方面:恶意 行为.

传统工具的局限性

传统的安全解决方案根本无法应对这场斗争。

  •       基于签名的防病毒软件:由于每次感染都会发生变化的多态恶意软件,它几乎已经过时。
  •       网络防火墙:可以使用人工智能加密通信或模仿合法网络流量的恶意软件绕过它。
  •       电子邮件安全网关:努力识别缺乏通常的泄露指标的复杂的、人工智能生成的网络钓鱼电子邮件。

行为人工智能恶意软件检测的重要性

现代防御策略必须建立在行为分析的原则之上。安全系统不应该问“这个文件是已知威胁吗?”,而应该问“这个活动正常吗?”这涉及到监控用户行为、进程执行和数据访问的异常情况。用户的浏览器在访问新网站后是否会突然尝试执行 PowerShell 脚本?应用程序是否会尝试访问它从未接触过的敏感目录?这些都是潜在入侵的迹象。

正因如此,SaaS 安全的概念才变得至关重要。如今,大多数企业工作都发生在 Web 应用程序中,因此浏览器安全已不再是可有可无的。企业需要全面了解 SaaS 的使用情况,以识别未经批准的“影子”应用程序,并实施基于风险的防护措施,防止数据泄露。

保护网关:浏览器的关键作用

浏览器是现代企业的主要工作空间,因此也是网络安全的主战场。员工在这里与 SaaS 应用程序交互、访问公司数据,并遭遇来自开放网络的威胁。有效的 AI 恶意软件防御策略必须着重保护这一关键门户。

LayerX 为这一挑战提供了一种全新的方法。通过部署企业浏览器扩展程序,LayerX 可在用户与 Web 威胁交互时,提供对所有浏览器活动的精细可见性和控制。这使得安全团队能够实施策略,防止敏感数据泄露、阻止对恶意网站的访问,并识别影子 IT 保护漏洞。

当员工遇到 AI 生成的钓鱼网站时,LayerX 可以实时分析页面代码和用户操作。它可以检测旨在下载恶意软件或窃取凭证的可疑脚本,并在造成任何损害之前终止会话。这种浏览器检测响应是关键的防御层,提供端点和网络解决方案无法提供的保护。通过监控浏览器会话中的活动,LayerX 可以在最早阶段识别并缓解 AI 恶意软件攻击,从而提供强大的保护,抵御 LLM 恶意软件和其他高级攻击技术带来的威胁。