Hakerzy Wykorzystują Zdjęcia Pand do Rozprzestrzeniania Szkodliwego Oprogramowania AI

Image by Freepik

Hakerzy Wykorzystują Zdjęcia Pand do Rozprzestrzeniania Szkodliwego Oprogramowania AI

Przeczytasz w: 2 min

Badacze bezpieczeństwa zidentyfikowali potężne złośliwe oprogramowanie dla Linuxa o nazwie Koske, które, jak mówią, mogło zostać rozwinięte z wykorzystaniem sztucznej inteligencji

W pośpiechu? Oto najważniejsze informacje:

  • Malware Koske rozprzestrzenia się za pomocą plików JPEG z pandami, które zawierają ukryte rootkity.
  • Badacze podejrzewają, że kod Koske został wygenerowany za pomocą sztucznej inteligencji.
  • Omija narzędzia antywirusowe i ukrywa procesy, wykorzystując manipulację systemową.

Aqua Nautilus odkryła to zaawansowane, trwałe narzędzie do kryptokopania, które rozprzestrzenia się za pomocą uzbrojonych plików obrazów, konkretnie, JPEGów pand.

„Granica między zagrożeniami generowanymi przez ludzi a te generowane przez maszyny zaczyna się zacierać” – ostrzega Assaf Morag z Aqua. Koske wykorzystuje źle skonfigurowane serwery, szczególnie instancje JupyterLab, i używa obrazów o podwójnym przeznaczeniu, aby ukryć swój ładunek.

Pliki wyglądają jak normalne obrazy, ale zawierają kod programistyczny, który tworzy rootkity i skrypty powłoki bezpośrednio w pamięci systemu, omijając tradycyjne narzędzia antywirusowe.

Rahjerdi i jego zespół odkryli, że złośliwe oprogramowanie modyfikuje pliki systemowe, takie jak ‘.bashrc’, i ustanawia szkodliwe zadania cron oraz usługi systemd, które utrzymują jego działanie po ponownym uruchomieniu systemu. Atakujący modyfikują konfiguracje sieciowe, ustawienia DNS oraz konfiguracje zasad bezpieczeństwa, aby utrzymać otwarty dostęp, jednocześnie unikając wykrycia.

Malware zawiera rootkita, który wykorzystuje ‘LD_PRELOAD’ do przechwycenia funkcji ‘readdir()’ systemu Linux, podczas gdy jest osadzony w obrazie pandy. Zainfekowane pliki, wraz z procesami, stają się całkowicie niewidoczne dla użytkowników. Malware pobiera narzędzia do kopania kryptowalut z repozytorium GitHub, stworzonego wyłącznie w tym celu..

Zachowanie Koske sugeruje, że prawdopodobnie został stworzony przy pomocy dużych modeli językowych (LLM). Jego dobrze zorganizowany, modułowy kod, szczegółowe komentarze i zaawansowana logika unikania to „wskaźniki kodu generowanego przez AI”, według badaczy.

Malware może nawet dostosować się w czasie rzeczywistym, testując proxy i zmieniając cele wydobycia w oparciu o możliwości sprzętowe.

„Koske stanowi mrożący krew w żyłach punkt odniesienia w ewolucji złośliwego oprogramowania,” powiedziała Morag. „Sygnalizuje on przyszłość, w której twórcy złośliwego oprogramowania wykorzystują sztuczną inteligencję, aby wyprzedzić tradycyjne metody obrony,” zakończyła Morag.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię