Добавить в корзинуПозвонить
Найти в Дзене
SecureTechTalks

⚙ Ransomware УЧАТСЯ обходить ИИ-защиту с помощью Adversarial Attacks

⚙ Ransomware УЧАТСЯ обходить ИИ-защиту с помощью Adversarial Attacks Ransomware, который знает, как обмануть вашу систему ИИ-защиты. Исследователи из Японии создали PoC Ransomware на базе печально известного Conti. Разбираем трендовое исследование, которое переворачивает представление о борьбе с шифровальщиками. 🔍 О чем вообще речь? Традиционные ИИ-детекторы ransomware анализируют поведение вредоноса в системе (доступ к файлам, вызовы API, сетевую активность). Но злоумышленники учаться *точечно изменять* патерны поведения, чтобы оно "имитировало" легитимный софт. 👉 Adversarial Examples (враждебные примеры) - это метод, позаимствованный из мира компьютерного зрения (помните, как добавляли шум к фото панды, и ИИ видел гиббона?). Здесь "шум" - это микро-изменения в работе ransomware! 🤯 Сложность №1: Поведение ≠ Пиксели С картинкой просто: добавил невидимый шум к пикселям — получил adversarial example. С вредоносным ПО сложно: Нельзя просто "добавить шум" к поведению. Нужно физи

⚙ Ransomware УЧАТСЯ обходить ИИ-защиту с помощью Adversarial Attacks

Ransomware, который знает, как обмануть вашу систему ИИ-защиты.

Исследователи из Японии создали PoC Ransomware на базе печально известного Conti. Разбираем трендовое исследование, которое переворачивает представление о борьбе с шифровальщиками.

🔍 О чем вообще речь?

Традиционные ИИ-детекторы ransomware анализируют поведение вредоноса в системе (доступ к файлам, вызовы API, сетевую активность). Но злоумышленники учаться *точечно изменять* патерны поведения, чтобы оно "имитировало" легитимный софт.

👉 Adversarial Examples (враждебные примеры) - это метод, позаимствованный из мира компьютерного зрения (помните, как добавляли шум к фото панды, и ИИ видел гиббона?). Здесь "шум" - это микро-изменения в работе ransomware!

🤯 Сложность №1: Поведение ≠ Пиксели

С картинкой просто: добавил невидимый шум к пикселям — получил adversarial example.

С вредоносным ПО сложно: Нельзя просто "добавить шум" к поведению. Нужно физически изменить исходный код так, чтобы:

    -   Вирус остался функциональным (шифровал файлы!).

    -   Его поведение изменилось ровно настолько, чтобы обмануть ИИ.

    -   Производительность не упала катастрофически (иначе атака бесполезна).

💡 Решение ученых: Микроповеденческий Контроль

Исследователи взяли утекший исходный код Conti ransomware и встроили в него "ручки управления":

1⃣ Число потоков (Threads): Сколько параллельных потоков шифрует файлы? (1-3 потока).

2⃣ Коэффициент шифрования (Encryption Ratio): Шифровать файл целиком (100%) или частично (50%)? (Частичное шифрование меняет статистику данных!).

4⃣ Задержка после шифрования (Delay): Добавить паузу после шифрования каждого файла? (0мс, 25мс, 50мс, 100мс).

👉 Идея: Комбинируя эти параметры при запуске (как аргументы командной строки), можно получить 24 разных "поведенческих профиля" одного и того же Conti! Это и есть симуляция "изменения исходного кода" для генерации behavioral adversarial examples.

🔬 Как измеряли "поведение"?

Детектор, который атаковали, использует не просто вызовы API, а данные гипервизора BitVisor, смотрящего "сквозь" ОС:

📁 Паттерны доступа к Хранилищу (Storage):

➖Энтропия записываемых блоков (хаотичность данных = признак шифрования!).

➖Скорость чтения/записи.

➖Разброс адресов (LBA) на диске.

🧠 Паттерны доступа к Памяти (RAM) через Intel EPT:

➖Энтропия операций записи.

➖Количество нарушений EPT (аппаратный счётчик обращений к памяти!).

➖Разброс физических адресов (GPA) в памяти.

📊 Каждую секунду в течение 30 секунд формировался 23-мерный вектор признаков — уникальный "цифровой отпечаток" поведения.

💥 Результаты: ИИ можно обмануть (уже сейчас!)

1⃣ Контроль есть! Изменяя параметры (потоки/коэфф./задержку), авторы существенно меняли низкоуровневые паттерны доступа. Conti *действительно* вел себя по-разному.

2⃣ Атака работает! Точность обнаружения (Recall) ИИ-детектора упала с 0.98 до 0.64! В некоторых конфигурациях поведение модифицированного Conti было статистически ближе к SDelete (легитимная утилита стирания!), чем к "классическому" вымогателю.

3⃣ Пока неидеально: Успешность атаки ~36% (1 - 0.64) — серьезно, но недостаточно для надежного уклонения.

Эволюция: Текущий Рос использует лишь 3 параметра. Представьте инструменты, автоматически генерирующие оптимальный обходной код на основе атаки на "суррогатную" модель ИИ-защиты (grey-box)! Это следующий шаг.

🔗 Полный текст исследования читайте тут

Stay secure and read SecureTechTalks 📚

#Ransomware #AdversarialAI #MachineLearning #CyberSecurity #ThreatIntelligence #Conti #BitVisor #ИБ