Vietnam.vn - Nền tảng quảng bá Việt Nam

Hacker nutzen KI für Cyberangriffskampagnen

Báo Thanh niênBáo Thanh niên24/08/2023

[Anzeige_1]

Es gibt Berichte über Benutzer, die ChatGPT dazu verleitet haben, Schadsoftware zu schreiben. Laut Kaspersky hat der Einsatz künstlicher Intelligenz (KI) bei Cyberangriffen jedoch große Fortschritte gemacht.

KI kann hochentwickelte und gezielte Online-Angriffe, auch bekannt als Advanced Persistent Threats (APTs), unterstützen, sagte Noushin Shabab, Forscher im GReAT-Team Asien- Pazifik (APAC) von Kaspersky. Neben der Entwicklung von Schadsoftware kann KI in verschiedenen Phasen von Cyberangriffen eingesetzt werden.

APT-Angriffe nutzen hartnäckige, verdeckte und ausgeklügelte Hackertechniken, um sich Zugriff auf ein System zu verschaffen und dort für längere Zeit zu verbleiben. Hacker erreichen dies in mehreren Schritten: von der Aufklärung über die Ressourcenentwicklung und Ausführung bis hin zum Datendiebstahl.

Hacker đang sử dụng AI cho các chiến dịch tấn công mạng - Ảnh 1.

Noushin Shabab, Forscher im GReAT-Team von Kaspersky in der APAC-Region

KI kann Angreifern helfen, potenzielle Ziele zu finden und zu verstehen, indem sie automatisch Daten aus verschiedenen Quellen wie Online-Datenbanken und Social-Media-Plattformen analysiert und Informationen über das Personal, die Systeme und die im Unternehmen verwendeten Anwendungen des Ziels sammelt, so Shabab. Diese Systeme können sogar Schwachstellen durch detaillierte Analysen der Mitarbeiter eines Unternehmens, der Beziehungen zu Dritten und der Netzwerkarchitektur erkennen.

Laut Kaspersky-Experten sind E-Mail- und Social-Media-Phishing nach wie vor die bevorzugten Techniken von APT-Gruppen in der Region Asien-Pazifik. Zehn von 14 Gruppen nutzen diese Taktik, um in Zielnetzwerke einzudringen. KI kann dabei helfen, personalisierte, äußerst überzeugende Phishing-Nachrichten zu erstellen. Diese intelligenten Maschinen können zudem trainiert werden, den besten Einstiegspunkt in ein Zielnetzwerk zu finden und den optimalen Zeitpunkt für einen Angriff zu wählen.

KI kann auch für Brute-Force-Angriffe eingesetzt werden, indem sie wahrscheinliche Passwörter ausprobiert. Durch die Analyse von Benutzerverhalten, Social-Media-Aktivitäten und persönlichen Informationen können KI-Algorithmen fundierte Vermutungen über Passwörter anstellen und so die Chancen auf einen erfolgreichen Zugriff erhöhen.

Während der Ausführungsphase kann KI das Verhalten und die Anpassungsfähigkeit von Malware verändern, um Sicherheitsmaßnahmen entgegenzuwirken. KI kann Malware auch mutieren, indem sie die Codestruktur ändert, um die Erkennung durch Sicherheitstools zu verhindern. KI-gesteuerte Social-Engineering-Taktiken können zudem die Wahrscheinlichkeit erhöhen, dass Benutzer mit schädlichen Dateien interagieren, und die Erfolgsaussichten erhöhen.

In der Persistenzphase kann KI basierend auf der Analyse des Nutzerverhaltens das am besten geeignete Skript zum Starten von Malware generieren. KI-gesteuerte Überwachungsmechanismen können zudem Systemänderungen verfolgen und Umgehungstaktiken entsprechend anpassen. KI-gestützte Techniken können Windows-Registrierungseinträge manipulieren, um Registrierungsschlüssel zu aktualisieren und so eine Erkennung zu verhindern.

KI kann Cyberkriminellen helfen, Daten heimlicher und effizienter zu stehlen, sagen Kaspersky-Experten. Künstliche Intelligenz kann Hackern helfen, den Netzwerkverkehr zu analysieren, um gängige Verhaltensweisen besser zu erkennen und den am besten geeigneten Kommunikationskanal für den Datendiebstahl jedes Opfers zu ermitteln. Die Technologie kann sogar die Verschleierung, Komprimierung und Verschlüsselung gestohlener Daten optimieren, um die Erkennung ungewöhnlichen Datenverkehrs zu verhindern.

Shabab ist überzeugt, dass vier Elemente erforderlich sind, um die Abwehr von Unternehmen und Organisationen gegen KI-gestützte APT-Angriffe zu stärken. Erstens müssen Sicherheitslösungen eingesetzt werden, die mithilfe fortschrittlicher Methoden das Benutzer- und Systemverhalten überwachen, um Abweichungen von normalen Mustern zu erkennen, die auf böswillige Cyberkriminalität hinweisen könnten. Zweitens müssen Software, Anwendungen und Betriebssysteme stets auf dem neuesten Stand gehalten werden, um Schwachstellen zu minimieren, die Angreifer ausnutzen können.


[Anzeige_2]
Quellenlink

Kommentar (0)

No data
No data
Die Lotusblütezeit lockt Touristen in die majestätischen Berge und Flüsse von Ninh Binh
Cu Lao Mai Nha: Wo Wildheit, Majestät und Frieden miteinander verschmelzen
Hanoi ist seltsam, bevor Sturm Wipha Land erreicht
Verloren in der wilden Welt im Vogelgarten in Ninh Binh
Die Terrassenfelder von Pu Luong sind in der Regenzeit atemberaubend schön
Asphaltteppiche auf der Nord-Süd-Autobahn durch Gia Lai
STÜCKE von HUE - Stücke von Hue
Magische Szene auf dem „umgedrehten Teehügel“ in Phu Tho
3 Inseln in der Zentralregion werden mit den Malediven verglichen und ziehen im Sommer Touristen an
Beobachten Sie nachts die glitzernde Küstenstadt Gia Lai in Quy Nhon

Erbe

Figur

Geschäft

No videos available

Nachricht

Politisches System

Lokal

Produkt