ECHELONEYES Telegram 3504
ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев

Исследователи кибербезопасности из Palo Alto Networks Unit 42 обнаружили, что злоумышленники могут использовать большие языковые модели для масштабной генерации новых вариантов вредоносного кода JavaScript, при этом получившиеся вирусы будут практически невидимы для средств защиты.

«Хотя большие языковые модели с трудом создают вредоносное ПО с нуля, преступники могут легко использовать их для переписывания или сокрытия существующего вредоносного ПО, что затрудняет его обнаружение», - говорится в отчете Unit 42.

Исследователи заявили, что итеративное переписывание существующих образцов вредоносных программ с помощью моделей машинного обучения, таких как Innocent Until Proven Guilty (IUPG) или PhishingJS, фактически проложило путь к созданию 10 000 новых вариантов JavaScript. Функции вредоносного ПО в каждом случае останутся прежними, однако многократное переписывание кода значительно снижает производительность систем классификации вредоносного ПО.

Метод состязательного машинного обучения предназначен для преобразования вредоносного ПО включает в себя переименование переменных, разбиение строк, вставки ненужного кода, удаление ненужных пробелов и полную повторную реализацию кода — каждый раз, когда он поступает в систему в качестве входных данных.

Важный момент – при обфускации с помощью больших языковых моделей переписанный код выглядит намного более естественным, чем тот, который создается библиотеками, вроде obfuscator.io.

В итоге, по словам исследователей, вредоносные программы классифицируются как безвредные в 88% случаев. Что еще хуже, такие переписанные артефакты JavaScript также избегают обнаружения другими анализаторами вредоносных программ при загрузке на платформу VirusTotal.

Источник: https://unit42.paloaltonetworks.com/using-llms-obfuscate-malicious-javascript/

#вредоносноеПО #ИИ



tgoop.com/EchelonEyes/3504
Create:
Last Update:

ИИ может генерировать 10 000 вариантов вредоносного ПО, избегая обнаружения в 88% случаев

Исследователи кибербезопасности из Palo Alto Networks Unit 42 обнаружили, что злоумышленники могут использовать большие языковые модели для масштабной генерации новых вариантов вредоносного кода JavaScript, при этом получившиеся вирусы будут практически невидимы для средств защиты.

«Хотя большие языковые модели с трудом создают вредоносное ПО с нуля, преступники могут легко использовать их для переписывания или сокрытия существующего вредоносного ПО, что затрудняет его обнаружение», - говорится в отчете Unit 42.

Исследователи заявили, что итеративное переписывание существующих образцов вредоносных программ с помощью моделей машинного обучения, таких как Innocent Until Proven Guilty (IUPG) или PhishingJS, фактически проложило путь к созданию 10 000 новых вариантов JavaScript. Функции вредоносного ПО в каждом случае останутся прежними, однако многократное переписывание кода значительно снижает производительность систем классификации вредоносного ПО.

Метод состязательного машинного обучения предназначен для преобразования вредоносного ПО включает в себя переименование переменных, разбиение строк, вставки ненужного кода, удаление ненужных пробелов и полную повторную реализацию кода — каждый раз, когда он поступает в систему в качестве входных данных.

Важный момент – при обфускации с помощью больших языковых моделей переписанный код выглядит намного более естественным, чем тот, который создается библиотеками, вроде obfuscator.io.

В итоге, по словам исследователей, вредоносные программы классифицируются как безвредные в 88% случаев. Что еще хуже, такие переписанные артефакты JavaScript также избегают обнаружения другими анализаторами вредоносных программ при загрузке на платформу VirusTotal.

Источник: https://unit42.paloaltonetworks.com/using-llms-obfuscate-malicious-javascript/

#вредоносноеПО #ИИ

BY Echelon Eyes




Share with your friend now:
tgoop.com/EchelonEyes/3504

View MORE
Open in Telegram


Telegram News

Date: |

Administrators Today, we will address Telegram channels and how to use them for maximum benefit. Ng Man-ho, a 27-year-old computer technician, was convicted last month of seven counts of incitement charges after he made use of the 100,000-member Chinese-language channel that he runs and manages to post "seditious messages," which had been shut down since August 2020. How to create a business channel on Telegram? (Tutorial) As the broader market downturn continues, yelling online has become the crypto trader’s latest coping mechanism after the rise of Goblintown Ethereum NFTs at the end of May and beginning of June, where holders made incoherent groaning sounds and role-played as urine-loving goblin creatures in late-night Twitter Spaces.
from us


Telegram Echelon Eyes
FROM American