Шість способів, якими ШІ-агенти переозброюють кіберзлочинців

Шість способів, якими ШІ-агенти переозброюють кіберзлочинців

Штучний інтелект — це потужний інструмент, який хакери активно використовують для створення нових масштабних кіберзагроз, посилюючи свою потужність. Агенти, що працюють на базі ШІ, оснащені інструментами для написання зловмисного коду, здійснення спроб несанкціонованого входу та генерації переконливих фальшивих відео. Про шість найнебезпечніших ШІ-атак, що вже виникають, розповіли у відео на YouTube-каналі «IBM Technology». Ми підготували виклад ключових аспектів.

1. Автоматизовані атаки на вхід у систему

Нова хвиля атак на системи автентифікації відбувається за допомогою спеціалізованих фреймворків, як-от BruteForceAI. Цей інструмент працює на основі автономного ШІ-агента, який використовує Велику Мовну Модель (LLM) для обробки інформації та планування. Агент самостійно приступає до ідентифікації сторінок входу. Використовуючи LLM, він здатний проаналізувати будь-яку вебсторінку і з точністю близько 95% визначити, де саме розташовані поля для введення ID та пароля.

Після ідентифікації цільових форм, ШІ-агент обирає стратегію атаки. Замість класичного, але ризикованого повного перебору (Brute Force), який може призвести до швидкого блокування облікового запису після кількох невдалих спроб, агент застосовує техніку Password Spraying (розпилення паролів). Ця стратегія передбачає перевірку одного і того ж пароля на великій кількості різних ідентифікаторів користувачів. Це дозволяє зловмиснику працювати непомітно, уникаючи спрацьовування політик блокування окремих акаунтів, та значно підвищує шанси на успіх. Важливо, що хакеру достатньо лише запустити фреймворк, а вся подальша складна, багаторівнева робота виконується ШІ автономно.

2. Поліморфне ШІ-вимагання (Ransomware)

Наступний, більш руйнівний рівень загрози — це ШІ-вимагання. Прикладом такої системи є дослідницький проєкт Prompt Lock. У цьому сценарії ШІ-агент бере на себе функцію оркестратора атаки, керуючи всіма процесами. Він не тільки планує атаку, але й використовує LLM для глибинного аналізу даних на цільових системах, щоб виявити найбільш чутливі та цінні файли, за які жертва буде готова заплатити максимальну суму викупу.

Після виявлення цінних даних агент генерує необхідний код для шифрування та ексфільтрації. Завдяки здатності LLM до генерації мови, ШІ створює персоналізовані записки про викуп. Він вказує конкретні назви скомпрометованих файлів і точно розраховує потрібну суму, посилюючи тиск. Крім того, ШІ забезпечує поліморфність атаки: кожна наступна інстанція шкідливого програмного забезпечення відрізняється від попередньої. Це ускладнює виявлення традиційними засобами захисту. Оскільки такі системи можуть працювати у хмарній інфраструктурі, це створює модель Ransomware as a Service (Вимагання як послуга), доступну для замовлення на тіньовому ринку.

3. Гіперперсоналізований фішинг без мовних помилок

Протягом тривалого часу однією з головних ознак фішингового листа була наявність граматичних помилок або неякісної мови. ШІ усуває цю ознаку, яка давала користувачам захисний сигнал. Використовуючи потужність Великих Мовних Моделей, зловмисники тепер можуть генерувати тексти з ідеальною граматикою та бездоганною орфографією на будь-якій мові світу, незалежно від мовних навичок самого хакера.

Створення такого листа є надзвичайно швидким. Якщо для створення якісного фішингового листа людині потрібні години роботи, то ШІ може створити майже такий самий ефективний текст лише за п’ять хвилин, порівняно зі шістнадцятьма годинами людської праці. Це робить масові атаки надзвичайно вигідними. Справжня загроза полягає у гіперперсоналізації: ШІ здатний автоматично збирати дані про ціль із публічних джерел, таких як соціальні мережі, щоб створити високоспецифічні та індивідуалізовані повідомлення, які підвищують ймовірність довіри та успішного кліку.

Источник: speka.ua