研究人员开发了人工智能驱动的秘密恶意软件

然而,同样的技术也可以被威胁行为体武器化,为新一代恶意软件提供动力,这些恶意软件甚至可以逃避最好的网络安全防御,并感染计算机网络,或者只有当摄像机检测到目标的脸时才发动攻击。
为了演示这种情况,IBM Research的安全研究人员提出了深水舱,一种由人工智能驱动的新型“高针对性和规避性”攻击工具,在到达特定受害者之前隐藏其恶意意图。
据IBM研究人员称,DeepLocker在雷达下飞行而未被探测到,并且“只要人工智能模型通过面部识别、地理位置和语音识别等指标识别出目标,就立即释放其恶意行为”。
研究人员将其描述为传统恶意软件的“喷雾和祈祷”方式,他们认为这种以人工智能为动力的秘密恶意软件尤其危险,因为与民族国家恶意软件一样,它可以在不被检测的情况下感染数百万个系统。
恶意软件可以将其恶意负载隐藏在视频会议软件等良性运营商应用程序中,以避免被大多数防病毒和恶意软件扫描仪检测到,直到它到达特定的受害者,这些受害者通过语音识别、面部识别、地理定位和其他系统级功能等指标进行识别。
另请阅读:基于人工智能的系统,可检测85%的网络攻击
“DeepLocker的独特之处在于,人工智能的使用使得解锁攻击的“触发条件”几乎不可能反向工程,”研究人员解释道。“只有达到预期目标,恶意有效负载才会解锁”。

为了展示DeepLocker的功能,研究人员设计了一个概念验证,在视频会议应用程序中伪装著名的WannaCry勒索软件,使其不被包括防病毒引擎和恶意软件沙盒在内的安全工具发现。
在内置触发条件下,DeepLocker在识别目标的面部之前,不会解锁并执行系统上的勒索软件,这可以通过公开的目标照片进行匹配。
“想象一下,这个视频会议应用程序是由数百万人分发和下载的,这在当今许多公共平台上都是一个合理的场景。当该应用程序启动时,它会偷偷地将摄像头快照输入到嵌入式人工智能模型中,但除预期目标外,其他所有用户的行为都正常,”该研究人员说研究人员补充道。
“当受害者坐在电脑前使用应用程序时,摄像头会将他们的脸输入应用程序,恶意有效载荷会被秘密执行,这要归功于受害者的脸,这是解锁应用程序的预编程钥匙”。
所以,DeepLocker只需要你的照片,你可以在LinkedIn、Facebook、Twitter、Google+或Instagram上的任何社交媒体档案中轻松找到你的照片,以锁定你。
Trustwave最近公开了一款名为Social Mapper的面部识别工具,可用于同时在多个社交网络中搜索目标。
IBM研究小组将于周三在拉斯维加斯举行的Black Hat USA security conference上公布更多细节,并对其DeepLocker的概念验证实施进行现场演示。