По мере того, как мы движемся в будущее, с каждым годом перспектива систем управляемых искусственным интеллектом становится более привлекательной. ИИ может помочь в принятии важных решений, управлении энергоэффективности городов и сделает наши фотографии качественнее, но, к сожалению, есть и обратная сторона медали. Искусственный интеллект сможет повысить уровень опасности вредоносного программного обеспечения. Давайте разбираться в возможной роли ИИ для вредоносных программ.
Что представляет собой ИИ для вредоносного софта?
Когда мы используем утверждение «управляемое искусственным интеллектом вредоносное ПО» очень легко представить себе сценарий «Терминатора», когда ИИ решил избавиться от людей и погрузил мир в хаос. В действительности, вредоносная программа, контролируемая искусственным интеллектом, не станет отправлять смертоносных роботов в прошлое, она будет использовать более подлые методы.
Как ИИ усиливает вредоносное ПО?
Есть несколько способов, как искусственный интеллект может усилить вредоносы. Некоторые из описываемых методов образные, но есть и такие программы, которые уже испытывались практическим применением.Один из самых страшных примеров вредоносного софта с использованием ИИ — Deeplocker. Эту разновидность программ разработала IBM Research в качестве доказательства своей концепции, поэтому вы не встретите её в обычных условиях.
Идея DeepLocker заключалась в том, чтобы продемонстрировать, как ИИ может перенаправить вымогателей на целевые устройства. Разработчики вирусов могут нанести огромный удар по какой-либо компании с помощью программ-вымогателей, но есть большая вероятность, что им не удастся заразить необходимые компьютеры. Таким образом, при помощи искусственного интеллекта могут проводиться целенаправленные атаки.
DeepLocker маскировался под приложение для проведения телеконференций, которое распространяло уникальную разновидность шифровальщика WannaCry. На устройстве, которое не являлось целью атаки, вредонос не активировал свою «скрытую возможность». Вместо этого он выполнял функции программы для телеконференций.
Выполняя свою работу, DeepLocker сканировал лица пользователей. Его цель заключалась в заражении компьютера конкретного человека, поэтому программа следила за всеми пользователями. Когда обнаруживался необходимый пользователь, вредонос активировал свою «закладку», тем самым блокируя компьютер шифровальщиком WannaCry.
Адаптивные черви, которые обучаются при обнаружении
Одно из теоретических применений искусственного интеллекта во вредоносном ПО — это червь, который обучается каждый раз, когда антивирус его обнаруживает. Как только он узнает, какие действия приводят к его обнаружению, он прекращает их выполнение и находит другой способ заражения компьютера.
Этот пример особенно опасен, поскольку современные антивирусы, как правило, действуют по определенным правилам. Это означает, что червю нужно найти способ, который не вызовет опасение у антивирусного ПО. Как только это произойдёт, он может сообщить другим штаммам о найденной дыре в системе безопасности, чтобы они начали применять аналогичные методы для заражения других компьютеров.
Независимость от разработчика
Современное вредоносное ПО не может действовать самостоятельно или принимать решения. Оно выполняет ряд задач, которые разработчик заложил в код. Если разработчик хочет, что программное обеспечение сделало что-то новое, то он должен передать список соответствующих инструкций программе.
Такой принцип называется «command and control» (C&C) и его приходится тщательно скрывать. Этот метод зачастую заканчивается арестом для хакера. Стоит отметить, если вредоносная программа умеет действовать сама, то C&C не нужен. Такой подход позволяет разработчику не рисковать, отдавая команды вредоносу.
Слежка за голосами пользователей для получения конфиденциальной информации
В случаях получения вредоносным ПО на основе ИИ контроля над микрофоном цели, оно может прослушивать и записывать, что люди говорят поблизости. Затем искусственный интеллект начинает анализировать услышанное и переводить всё это в текст, который отправляется хакеру. Такой подход облегчает жизнь разработчику программы, избавляя от многочасовой прослушки аудио для поиска коммерческих секретов.Как ИИ может обучаться?
Вредоносное ПО может учиться на своих действиях посредством машинного обучения. Это особая область искусственного интеллекта полезна для разработчиков, поскольку им не нужно писать дополнительный код для различных сценариев. Таким образом нужно дать знать ИИ, что правильно, а что нет, а затем обучить его методом проб и ошибок.Искусственный интеллект с функцией машинного обучения при столкновении с препятствием пытается преодолеть его с помощью различных способов. По началу он не справляется с поставленной задачей, но в течение нескольких сеансов обучения и попыток будет учтен негативный опыт для достижения цели.
На видео выше вы можете увидеть пример прогресса. На ролике видно, как ИИ учится правильно ходить различными моделями. Первые шаги выглядят так, как будто модели пьяны, а последние уже передвигаются с уверенностью.
Разработчики вредоносных программ могут использовать мощь машинного обучения, чтобы понять, как правильно атаковать систему. Если что-то пойдёт не так, система отреагирует на ошибку и отметит, что было сделано и, что вызвало проблему. В будущем вредоносное ПО будет адаптировать свои методы атак для достижения наилучших результатов.
Как защищаться от вредоносов с ИИ?
Большая угроза заключается в принципах работы современных антивирусов. Защитное ПО, как правило, работает простыми методами — если программа соответствует определенной базе данных, то такое программное обеспечение будет заблокировано, как вредоносное.
Стоит отметить, что вредоносы, управляемые искусственным интеллектом с функцией машинного обеспечения не будут работать в рамках жестких установленных правил. Они будут постоянно адаптироваться и таким образом смогут функционировать, пока антивирус не получит обновление.
Итак, как лучше всего бороться со всем этим «умным» ПО. Как говорится, «клин клином вышибают» и наилучший способ противостоять такой разновидности вредоносов — внедрить ИИ и машинное обучение в антивирусные программы. Они не будут придерживаться определенным правилам и смогут анализировать поведение софта, чтобы вовремя изолировать его в случае обнаружения отклонения.