GenAI 助手 DIANNA 发现新的混淆恶意软件
快速阅读: 《网络安全新闻》消息,一种由人工智能生成的新型恶意软件被成功分析,标志着网络安全进入新阶段。该恶意软件能绕过传统安全措施,具有高度规避能力。Deep Instinct率先检测到此威胁,凸显升级安全方案的必要性。
本月,网络安全领域迎来了一项重要里程碑:出现了名为“绕过直接系统调用加载器”的恶意软件样本,这是一种高度复杂的恶意程序,标志着首次记录到的人工智能生成的恶意代码被人工智能安全助手分析。这一突破性进展表明,AI驱动的工具正逐渐被网络战双方广泛应用,从根本上改变了威胁的生成、检测与分析方式。这种恶意软件本身体现了令人不安的网络威胁发展趋势,它采用了包括ChatGPT和DeepSeek在内的知名语言模型制作而成。这标志着从传统的手工编码恶意软件向AI生成的威胁转型,这些威胁不仅能够快速生成,还具备更高的复杂性和复杂的混淆技术。其影响已超越单纯的技术层面,因为这一发展显示网络犯罪分子现在可以利用能够大规模生成前所未见攻击向量的自动化工具。
Deep Instinct分析师通过其专有的DIANNA(深度智能人工神经网络助手)系统识别了这一威胁,这标志着首个生成式AI助手成功解读并归类了AI生成的恶意软件样本。发现的时间线揭示了传统安全措施的重要漏洞:Deep Instinct在VirusTotal上出现该威胁的数小时前就检测并阻止了它,而当时只有六家安全供应商将其标记为恶意软件。“绕过直接系统调用加载器”恶意软件的攻击策略集中在无缝加载和部署多个有效载荷的同时保持隐蔽性上。这款恶意软件作为一个模块化框架运行,允许攻击者根据目标需求整合多种有效载荷。其主要传播路径依赖于初始系统入侵后,通过直接系统调用绕过端点检测系统常用的用户模式API钩子。
先进的检测规避能力
该恶意软件最令人担忧的特性是其精心设计的规避机制,旨在绕过现代安全基础设施。此威胁实施了反调试和反沙箱功能,能够主动检测安全研究人员和自动化分析系统常用的虚拟化环境。这些技术包括检查特定的注册表键值、分析运行中的进程以及测量执行时间以识别沙盒环境。其实现采用了base64编码的有效载荷混淆,结合字符串哈希技术进行动态API解析。这种方法可防止静态分析工具在初步检查时识别出恶意函数调用。此外,该恶意软件利用直接系统调用绕过端点检测系统常用的用户模式API钩子。最重要的是,“绕过ETW(Windows事件跟踪)”功能使恶意软件在Windows日志机制正常运作时仍能保持隐形,从而在安全团队中制造虚假的安全感。这种持久机制允许恶意软件在不触发常规监控警报的情况下持续后台活动,使感染后的检测变得极其困难。
威胁发现时间线
关键检测时间线凸显了Deep Instinct的前瞻性能力如何在传统基于签名的系统之前识别出这一AI生成的威胁,强调了应对AI驱动网络威胁需采用下一代安全解决方案的紧迫性。为您的SOC团队提供深度威胁分析以加速响应 -> 免费获得额外的沙箱许可证。
这一系列发展提醒我们,网络安全领域的博弈正在进入一个全新的阶段,传统的防护手段已难以满足新威胁的需求。未来,需要更多智能化、自动化的解决方案来保护我们的数字世界。
(以上内容均由Ai生成)