
Image by Freepik
Hakerzy Wykorzystują Zdjęcia Pand do Rozprzestrzeniania Szkodliwego Oprogramowania AI
Badacze bezpieczeństwa zidentyfikowali potężne złośliwe oprogramowanie dla Linuxa o nazwie Koske, które, jak mówią, mogło zostać rozwinięte z wykorzystaniem sztucznej inteligencji
W pośpiechu? Oto najważniejsze informacje:
- Malware Koske rozprzestrzenia się za pomocą plików JPEG z pandami, które zawierają ukryte rootkity.
- Badacze podejrzewają, że kod Koske został wygenerowany za pomocą sztucznej inteligencji.
- Omija narzędzia antywirusowe i ukrywa procesy, wykorzystując manipulację systemową.
Aqua Nautilus odkryła to zaawansowane, trwałe narzędzie do kryptokopania, które rozprzestrzenia się za pomocą uzbrojonych plików obrazów, konkretnie, JPEGów pand.
„Granica między zagrożeniami generowanymi przez ludzi a te generowane przez maszyny zaczyna się zacierać” – ostrzega Assaf Morag z Aqua. Koske wykorzystuje źle skonfigurowane serwery, szczególnie instancje JupyterLab, i używa obrazów o podwójnym przeznaczeniu, aby ukryć swój ładunek.
Pliki wyglądają jak normalne obrazy, ale zawierają kod programistyczny, który tworzy rootkity i skrypty powłoki bezpośrednio w pamięci systemu, omijając tradycyjne narzędzia antywirusowe.
Rahjerdi i jego zespół odkryli, że złośliwe oprogramowanie modyfikuje pliki systemowe, takie jak ‘.bashrc’, i ustanawia szkodliwe zadania cron oraz usługi systemd, które utrzymują jego działanie po ponownym uruchomieniu systemu. Atakujący modyfikują konfiguracje sieciowe, ustawienia DNS oraz konfiguracje zasad bezpieczeństwa, aby utrzymać otwarty dostęp, jednocześnie unikając wykrycia.
Malware zawiera rootkita, który wykorzystuje ‘LD_PRELOAD’ do przechwycenia funkcji ‘readdir()’ systemu Linux, podczas gdy jest osadzony w obrazie pandy. Zainfekowane pliki, wraz z procesami, stają się całkowicie niewidoczne dla użytkowników. Malware pobiera narzędzia do kopania kryptowalut z repozytorium GitHub, stworzonego wyłącznie w tym celu..
Zachowanie Koske sugeruje, że prawdopodobnie został stworzony przy pomocy dużych modeli językowych (LLM). Jego dobrze zorganizowany, modułowy kod, szczegółowe komentarze i zaawansowana logika unikania to „wskaźniki kodu generowanego przez AI”, według badaczy.
Malware może nawet dostosować się w czasie rzeczywistym, testując proxy i zmieniając cele wydobycia w oparciu o możliwości sprzętowe.
„Koske stanowi mrożący krew w żyłach punkt odniesienia w ewolucji złośliwego oprogramowania,” powiedziała Morag. „Sygnalizuje on przyszłość, w której twórcy złośliwego oprogramowania wykorzystują sztuczną inteligencję, aby wyprzedzić tradycyjne metody obrony,” zakończyła Morag.