AI 生成的恶意软件
AI 生成的恶意软件 是什么?
AI 生成的恶意软件由大型语言模型撰写、变形或辅助编写的恶意代码,降低了攻击者的技术门槛并加快了变种生产。
AI 生成的恶意软件借助大型语言模型或专门的代码生成工具产出,可按需或在自动化流水线中生成 loader、dropper、infostealer 以及多态变种。攻击者既使用经过越狱的通用模型,也使用地下论坛中宣传的所谓恶意 LLM 服务。已观察到的影响包括钓鱼套件开发更快、对字符串进行实时混淆与变形以逃避基于签名的杀软,以及将公开 PoC 漏洞迅速改造为可武器化的工具。防御重点在于基于行为的检测、EDR 遥测、沙箱化、模型提供商对滥用行为的监测,以及共享与 AI 生成工具相关的提示词与样本情报。
● 示例
- 01
攻击者利用越狱模型每天生成数十种多态 loader 变体,每种都包含新的字符串以绕过基于签名的杀软。
- 02
在论坛中向会员售卖的 WormGPT 式地下服务,用于撰写钓鱼邮件以及相应的窃密程序代码。
● 常见问题
AI 生成的恶意软件 是什么?
由大型语言模型撰写、变形或辅助编写的恶意代码,降低了攻击者的技术门槛并加快了变种生产。 它属于网络安全的 AI 与机器学习安全 分类。
AI 生成的恶意软件 是什么意思?
由大型语言模型撰写、变形或辅助编写的恶意代码,降低了攻击者的技术门槛并加快了变种生产。
AI 生成的恶意软件 是如何工作的?
AI 生成的恶意软件借助大型语言模型或专门的代码生成工具产出,可按需或在自动化流水线中生成 loader、dropper、infostealer 以及多态变种。攻击者既使用经过越狱的通用模型,也使用地下论坛中宣传的所谓恶意 LLM 服务。已观察到的影响包括钓鱼套件开发更快、对字符串进行实时混淆与变形以逃避基于签名的杀软,以及将公开 PoC 漏洞迅速改造为可武器化的工具。防御重点在于基于行为的检测、EDR 遥测、沙箱化、模型提供商对滥用行为的监测,以及共享与 AI 生成工具相关的提示词与样本情报。
如何防御 AI 生成的恶意软件?
针对 AI 生成的恶意软件 的防御通常结合技术控制与运营实践,详见上方完整定义。
AI 生成的恶意软件 还有哪些其他名称?
常见的别称包括: LLM 编写的恶意软件, AI 辅助恶意软件。
● 相关术语
- ai-security№ 866
提示词注入
通过向提示中夹带对抗性文本来覆盖 LLM 原有指令的攻击,使模型忽略安全限制或执行攻击者指定的操作。
- ai-security№ 030
AI 越狱
诱使经过对齐的 AI 模型绕过自身安全策略,输出运营方本欲禁止的内容或行为的技术。
- ai-security№ 1208
语音克隆攻击
利用 AI 合成模仿真人的语音绕过声纹认证,或诱骗受害者授权付款与操作的攻击。
- ai-security№ 036
AI 生成的虚假信息
由生成式 AI 制作或放大的虚假与误导性内容,用以欺骗受众、操控舆论,或影响选举、市场与冲突局势。
- malware№ 840
多态恶意软件
在每次感染时通过重新加密或加壳等手段改变磁盘上外观,但核心逻辑保持不变的恶意软件。