بدافزار DeepLocker مبتنی بر هوش مصنوعی

بدافزار DeepLocker مبتنی بر هوش مصنوعی

بدافزار DeepLocker مبتنی بر هوش مصنوعی

بدافزار DeepLocker مبتنی بر هوش مصنوعی

 

” بدافزار DeepLocker مبتنی بر هوش مصنوعی  ”

این بدافزار با استفاده از مدل های هوش مصنوعی

یک روش نوین پنهان سازی را ارائه داده است.

این بدافزار به دلیل حمله و تخریب ارائه نشده است

بلکه برای اخطار دادن به توسعه دهندگان  سیستم های امنیتی بوده است

که به در آینده نه چندان دور بدافزارهایی بر پایه هوش مصنوعی گسترش خواهند یافت

و به همین منظور محققین و شرکت های امنیتی باید به فکر راه کارهای جدیدی برای مقابله با اینگونه بدافزار باشند.

این بدافزار برای پنهان سازی از آنتی ویروس ها و فایروال ها ،

خود را درون نرم افزار های سالم پنهان می کند

این شیوه قبلا هم توسط بسیاری از بدافزار ها استفاده می شده و روشی جدید نیست.

نکته ای که این بدافزار را متمایز می کند استفاده آن از هوش مصنوعی

برای فعال سازی شروط حمله است

که مهندسی معکوس آن را به شدت سخت و در مواردی فعلا غیر ممکن کرده است.

Payload مخرب این بدافزار فقط در صورتی قفل گشایی می شود که شرایط هدف برقرار شود ،

این شرایط توسط یک مدل آموزش دیده هوش مصنوعی  شبکه عصبی عمیق بررسی می شود.

در واقع این شبکه عصبی کلید رمزگشایی قسمت مخرب را تولید می کند.

این بدافزار از مشخصه های مختلفی نظیر ویژگی های بصری ،

صوتی،موقعیت جغرافیایی ،

ویژگی های سطح سیستم برای فعالیت های مخرب خود استفاده می کند.

بدافزار DeepLocker مبتنی بر هوش مصنوعی

برای تولید یک مدل هوش مصنوعی نیاز به استفاده از الگوریتم های یادگیری ماشین داریم

و تفاوت الگوریتم های عادی و هوش مصنوعی

به صورتی است که الگوریتم های هوش مصنوعی خود الگوی موجود در داده ها را آموزش می بینند

ولی در حالت معمولی الگوریتم های عادی فرمول ها دقیق در یک الگوریتم وجود دارند. ” بدافزار DeepLocker مبتنی بر هوش مصنوعی ”

یک مدل هوش مصنوعی دو فاز آموزش و تست دارد که در آموزش تعدادی

نمونه آموزشی که هر کدام دارای یک سری ویژگی می باشند

به ورودی الگوریتم داده می شوند و همچنین خروجی صحیح هر یک از ورودی ها نیز به آن مدل داده می شود.

مدل به وسیله الگوریتم های یادگیری ماشین نحوه تولید خروجی ها از ورودی های داده شده

فرا می گیرد و مدل را تولید می کند

وسپس می توان به مدل تولید شده یک داده دیده نشده و تازه تزریق کرد و خروجی احتمالی آن را مشاهده کرد.

شبکه عصبی معمولی مجموعه ای از گره ها است که لایه لایه قرار گرفته اند و به یکدیگر متصل هستند.

هر شبکه یک لایه ورودی و یک لایه خروجی و صفر یا تعداد بیشتری لایه میانی یا مخفی دارد.

بدافزار DeepLocker مبتنی بر هوش مصنوعی

یالهای متصل کننده گره ها دارای وزن می باشند که این وزن ها در مقدار گره های سمت چپ ضرب شده و تولید مقدار جدید برای گره سمت راست یال را می کند.

این عملیات تا تولید مقدار برای گره های لایه خروجی ادامه پیدا می کند.ولی شبکه عصبی عمیق یک شبکه عصبی است

که تعداد لایه های درونی آن بسیاز زیادتر از یک شبکه عصبی معمولی است.تفاوت این دو نوع شبکه را در شکل زیر مشاهده می کنید.

 

DeepLocker

در سال های اخیر استفاده از این دو نوع شبکه بسیار محبوبیت پیدا کرده است. ” بدافزار DeepLocker مبتنی بر هوش مصنوعی ”

طرز کار شبکه به این صورت است که تعداد ویژگی به عنوان ورودی از هر نمونه می گیرد و همچنین خروجی مورد نظر هم به شبکه تحویل داده می شود.

شبکه با توجه به ورودی ها و خروجی های متناظر آموزش می بیند و یک مدل تولید می کند.

از این مرحله به بعد با دادن یک ورودی جدید می توان خروجی احتمالی را از مدل استخراج کرد.

این بدافزار فعالسازی فاز حمله خود را که شامل قفل گشایی محتوای مخرب و اجرای آن می شود ، به وسیله یک مدل آموزشی دیده شبکه عصبی عمیق انجام می دهد.

این مدل کار تحلیل گران و آنتی ویروس را بسیار سخت می کند

زیرا به جای استفاده از تعدادی شرط رایج به صورت if-then-else در کد خود از یک مدل یادگیری ماشینی استفاده کرده است.

مدل مورد نظر تنها تعداد گره و بال وزن دار است که هیچ دیدی از نحوه عملکرد درونی خود به ما نمی دهد.

پس تحلیل گران حتی نمی توانند به طور کامل متوجه حالت هایی شوند که بد افزار در آن فعال خواهد شد.

بدافزار DeepLocker مبتنی بر هوش مصنوعی

در واقع دو چیز برای تحلیل گران بدافزار ها مهم است:

1-شرایط وقوع یک حمله سایبری

2-payload مخرب آن

بدافزار DeepLocker این دو را مورد هدف قرار داده است که شرایط حمله آن به صورت یک جعبه سیاه و payload نیز در صورت نامعلومی قفل گشایی خواهد شد.

بدافزار DeepLocker مبتنی بر هوش مصنوعیبدافزار DeepLocker مبتنی بر هوش مصنوعی
بدافزار DeepLocker مبتنی بر هوش مصنوعی

1-پنهان سازی دسته مورد حمله:چه سازمان ها و یا اشخاصی قرار است مورد حمله قرار گیرند

2-پنهان سازی نمونه های مورد حمله:مشخص نیست که نمونه مورد نظر چه شخصی یا سازمانی خواهد بود

3-پنهان سازی محتوای بدافزار:مشخص نیست که حمله نهایی چگونه شکل می گیرد.

تیم توسعه دهنده DeepLocker برای نشان دادن قابلیت های منحصر به فرد این بدافزار از بدافزار معروفWannacry

به عنوان payload استفاده کرده اند و آن را درون یک برنامه ویدیو کنفرانس سالم جای داده اند.

شرایط حمله نیز چهره فرد مورد نظر است ، یعنی فقط در صورتی که فرد مورد نظر در ویدیو کنفرانس ظاهر شود کامپیوتر آن مورد حمله قرار می گیرد.

در نهایت هدف تیم تحقیقاتی IBM:

  • بالا بردن اگاهی از تهدیدات هوش مصنوعی در بدافزار و اینکه این روش ها به سرعت در بین بدافزار نویسان محبوب خواهند شد
  • نشان دادن اینکه چگونه این روش ها می تواند سیستم های دفاعی امروزه را دور بزند
  • ارائه بینش در مورد چگونگی کاهش خطرات و اعمال اقدامات مناسب کافی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *