Todas las Noticias en Películas, Avances de Películas y Reseñas.

DeepLocker: Demostración de malware basado en IA

El malware siempre ha sido una batalla entre los hackers de sombrero blanco y los de sombrero negro. Los “sombreros blancos” son personas con un conocimiento profundo de la piratería y el malware que usan sus funciones inteligentes para proteger a otros de daños. Los “sombreros negros” son precisamente las personas de las que los sombreros blancos defienden al público: desarrolladores maliciosos que intentan crear una tribu que se escabulle de la seguridad.

En la batalla entre los dos bandos, la última elección de armas ha sido el uso de la IA. Los sombreros blancos, por ejemplo, pueden usar la IA como una forma de detectar ataques de manera inteligente. Mientras que el antivirus regular simplemente verifica todas las conexiones entrantes de acuerdo con una lista preestablecida de reglas, un antivirus AI teóricamente puede detener un ataque sin conocimiento previo del mismo. Esto no quiere decir que los sombreros negros hayan sido completamente abandonados por este desarrollo; de hecho, ¡utilizan IA en sus propios asedios al mundo informático!

¿Qué es DeepLocker?

Para empezar, es útil saber que DeepLocker no es un malware “real”. Es “cierto” que existe como programa, pero actualmente no se difunde en Internet. Esto se debe a que fue desarrollado por IBM, que lo demostró en la conferencia Black Hat USA 2018 para mostrar un camino potencial que el malware puede tomar en el nuevo futuro.

Si bien los virus se usan para concentrarse en causar el mayor daño posible, los piratas informáticos de hoy saben que es mejor invertir sus esfuerzos en hacer esfuerzos rentables. Esta es la razón por la cual las cepas maliciosas más productivas en la actualidad son los ransomware y los mineros de bitcoin; ambos hacen que el atacante sea una moneda significativa cuando se hace correctamente. DeepLocker tiene como objetivo hacer algo similar, pero usa IA para asegurarse de que llegue a las personas adecuadas.

Recomendado:  Brave New World: primer teaser de la serie basado en el trabajo de Aldous Huxley lanzado

Cómo funciona DeepLocker

deep-locker-hacker

Esta variedad de malware de IBM utiliza el ransomware WannaCry como su principal carga útil. El objetivo de DeepLocker era conocer la computadora de una persona específica a través de una aplicación de videoconferencia. Si bien el malware estándar necesitaría infectar todas las computadoras que pueda y esperar tener suerte cuando infecte al objetivo previsto, DeepLocker adoptó un enfoque más parecido al de un asesino que solo señaló a la víctima, perdonando a cualquiera que no cumpliera con los criterios.

La demostración mostró que DeepLocker infectó todas las computadoras que usaban la aplicación de videoconferencia con una cepa inactiva de WannaCry. A diferencia del malware WannaCry original, esta variedad en particular no se activó de inmediato, sino que permaneció inactiva en el disco duro. En el momento en que recibe una clave del malware principal DeepLocker, se inicia y bloquea la computadora.

.u154025d91ca1d02a162bad69ddd30784, .u154025d91ca1d02a162bad69ddd30784 .postImageUrl, .u154025d91ca1d02a162bad69ddd30784 .centered-text-area {min-height: 80px; posición: relativa; } .u154025d91ca1d02a162bad69ddd30784, .u154025d91ca1d02a162bad69ddd30784: hover, .u154025d91ca1d02a162bad69ddd30784: visitado, .u154025d91ca1d02a16! } .u154025d91ca1d02a162bad69ddd30784 .clearfix: después de {contenido: “”; pantalla: mesa; Limpia los dos; } .u154025d91ca1d02a162bad69ddd30784 {pantalla: bloque; transición: color de fondo 250ms; transición de webkit: color de fondo 250ms; ancho: 100%; opacidad: 0,95; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 9B59B6; sombra de caja: 0 1px 2px rgba (0, 0, 0, 0.17); -moz-box-shadow: 0 1px 2px rgba (0, 0, 0, 0.17); -o-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); -webkit-caja-sombra: 0 1px 2px rgba (0, 0, 0, 0.17); } .u154025d91ca1d02a162bad69ddd30784: activo, .u154025d91ca1d02a162bad69ddd30784: hover {opacidad: 1; transición: opacidad 250ms; webkit-transition: opacidad 250ms; color de fondo: # 8E44AD; } .u154025d91ca1d02a162bad69ddd30784 .centered-text-area {ancho: 100%; posición: relativa; } .u154025d91ca1d02a162bad69ddd30784 .ctaText {borde inferior: 0 sólido #fff; color: #FFFFFF; tamaño de fuente: 16px; fuente-peso: negrita; margen: 0; relleno: 0; decoración de texto: subrayado; } .u154025d91ca1d02a162bad69ddd30784 .postTitle {color: #FFFFFF; tamaño de fuente: 16px; peso de fuente: 600; margen: 0; relleno: 0; ancho: 100%; } .u154025d91ca1d02a162bad69ddd30784 .ctaButton {color de fondo: # 8E44AD! importante; color: #FFFFFF; borde: ninguno; borde-radio: 3px; sombra de caja: ninguna; tamaño de fuente: 14px; fuente-peso: negrita; altura de línea: 26px; moz-border-radio: 3px; alineación de texto: centro; texto-decoración: ninguno; sombra de texto: ninguno; ancho: 80px; altura mínima: 80px; fondo: url (https://se.moyens.net/wp-content/plugins/intelly-related-posts/assets/images/simple-arrow.png) sin repetición; posición: absoluta; derecha: 0; superior: 0; } .u154025d91ca1d02a162bad69ddd30784: hover .ctaButton {color de fondo: # 9B59B6! importante; } .u154025d91ca1d02a162bad69ddd30784 .centered-text {display: table; altura: 80px; relleno-izquierda: 18px; superior: 0; } .u154025d91ca1d02a162bad69ddd30784 .u154025d91ca1d02a162bad69ddd30784-content {display: table-cell; margen: 0; relleno: 0; relleno derecho: 108px; posición: relativa; alineación vertical: medio; ancho: 100%; } .u154025d91ca1d02a162bad69ddd30784: después de {contenido: “”; bloqueo de pantalla; Limpia los dos; }

Recomendado:  T-Mobile funciona con Apple en Robo-Calling usando STIR / SHAKEN

Una vez que las computadoras de todos se infectaron con una cepa inactiva de WannaCry, DeepLocker fue a verificar qué máquina pertenecía a su objetivo. Lo hizo mirando a través de las cámaras en la parte frontal de la computadora portátil de cada usuario y utilizando la tecnología de reconocimiento facial para averiguar quién era quién. Cuando encontró una coincidencia para la persona a la que se dirigía, proporcionó la clave de malware instalada en esa máquina, lo que desencadenó el ataque.

Este es un desarrollo particularmente impactante en el malware y puede presagiarse fácilmente como algo que alguna vez solo existió en las películas de ciencia ficción. Sin embargo, este ataque personal es el siguiente paso del pirata informático para asegurarse de que ataca a las personas adecuadas con su software malicioso, es decir, aquellos que tienen el dinero y la voluntad de pagar si su computadora fuera bloqueada por ransomware.

Lo que significa para los usuarios

usuarios de casilleros profundos

Con este nuevo desarrollo en malware, surge una pregunta: ¿qué significa esto para nosotros como usuarios?

Como puede ver en el ejemplo anterior, la táctica tradicional de “bomba de alfombra” puede eventualmente convertirse en malware de caza de cabezas más especializado. Como tal, puede resultar en menos infecciones del usuario promedio, ya que los piratas informáticos intentan apuntar a los ricos y ricos para sacarles dinero.

Ya sea que sea un objetivo potencial o no, el malware impulsado por IA es realmente un futuro preocupante. Afortunadamente, las tácticas para evitar esto son las mismas: mantenga su software antivirus actualizado y no descargue nada de fuentes sospechosas. DeepLocker necesitaba un programa infectado para funcionar, ¡así que no permita que programas similares se instalen en sus computadoras!

Recomendado:  PHOGS se ha retrasado pero habrá una demostración disponible

IA antagónica

A medida que los piratas informáticos avanzan hacia empresas basadas en ganancias en lugar de destrucción despiadada, sus programas maliciosos se vuelven cada vez más selectivos con respecto a quién ataca. Ahora conoce el software DeepLocker que daña las pruebas y cómo la IA puede dar forma a los virus en el futuro.

¿Qué opinas del malware impulsado por IA? ¿Es una amenaza muy real o simplemente una idea nueva sin fidelidad a la realidad? ¡Haz tu puntuación a continuación!

Crédito de la imagen: IBM en Flickr

Tabla de Contenido