2min

Tags in dit artikel

Tijdens de Black Hat-conferentie in Las Vegas toont IBM geavanceerde malware die een neuraal netwerk gebruikt om een payload te activeren. Door de complexiteit van zo’n netwerk is reverse-engineering bijna niet mogelijk. IBM gelooft dat het vandaag al wordt toegepast.

IBM presenteert vandaag op Black Hat AI-malware DeepLocker. Het gebruikt een convolutional neural network om de payload van malware inert te houden tot alle voorwaarden vervuld zijn om aan te vallen. In feite gaat het om malware dat AI gebruikt om te weten wanneer het moet toeslaan. Deze ontwikkeling kan het leven van antivirusexperts bijzonder moeilijk maken.

Neuraal netwerk

Wanneer samples van malafide software worden gevangen door securityexperts, worden ze reverse-engineered. Zo komen ze te weten hoe ze werken en wanneer ze hun payload lossen. Dat laatste is namelijk het hart van de malafide code die bepaalt hoe het slachtoffers bespioneert, wachtwoorden steelt, bestanden vergrendelt, etc. Zelfs wanneer de payload geëncrypteerd is, kan de decryptiesleutel dikwijls worden ontdekt uit heuristische code die het ontgrendelt.

Deze twee onderdelen geven securityexperts dagelijks genoeg werk om hackers het leven zuur te maken.

Wanneer een getraind neuraal netwerk echter bepaalt wanneer de payload mag worden gelost, wordt het een quasi onmogelijke taak voor onderzoekers om de exacte sleutel te vinden die de inhoud opent. Het is frustrerend moeilijk om te begrijpen hoe zulke netwerken tot hun finaal antwoord komen.

Tijdens een demo toont IBM een Wannacry-aanval met Deeplocker. Van zodra het gezicht van het doelwit wordt herkend door de camera van de laptop, wordt de payload gelost.

Geheim

Marc Stoecklin, Research Scientist Cognitive Cybersecurity bij IBM, legt uit aan The Register: “Een simpele ‘als dit, dan dat’ trigger wordt nu getransformeerd naar een AI-model met een netwerk dat je bijzonder moeilijk kan ontcijferen.”

IBM benadrukt echter dat ze de broncode niet zullen vrijgeven. Er zijn tot nu toe nog geen meldingen geweest van malware die machine learning-technieken gebruikt.

“Hoewel malware zoals DeepLocker nog niet in het wild werd gespot tot op vandaag, zijn deze AI-tools publiek beschikbaar,” waarschuwt Stoecklin. “Ook de malwaretechnieken die ervoor nodig zijn, kan je vandaag publiek vinden. Het zal niet lang duren voordat we beide tools gecombineerd zien. Het zou me zelfs niet verbazen mocht dit type aanvallen vandaag al gebeuren.”

Met DeepLocker wil IBM de securitywereld wakker schudden voor een nieuwe lading aan AI-aanvallen. Voorkomen is beter dan genezen volgens hen.