人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

人工智能黑客:黑客如何在网络攻击中使用人工智能

你需要了解的人工智能的黑暗面
OPSWAT
分享此贴

什么是人工智能黑客?

人工智能黑客是指利用人工智能来增强网络攻击或使其自动化。它使威胁行为者只需极少的人工即可生成代码、分析系统和规避防御。 

人工智能模型,尤其是大型语言模型(LLM),使攻击开发更快、更便宜,也更容易为经验不足的黑客所利用。这就产生了一系列新的人工智能攻击,它们速度更快、可扩展性更强,而且往往难以用传统防御手段阻止。  

信息图表展示人工智能黑客如何利用 LLM 进行网络攻击,包括网络钓鱼、恶意软件和规避策略

什么是人工智能黑客?

人工智能黑客是一种利用人工智能来自动化、增强或扩大网络攻击规模的威胁行为者。人工智能黑客使用机器学习模型、生成式人工智能和自主代理来绕过安全控制,精心设计极具说服力的网络钓鱼攻击,并大规模利用软件漏洞。  

这些攻击者既包括使用人工智能工具的人类操作员,也包括只需极少人类输入即可执行任务的半自主系统。使用人工智能的人类攻击者是现实世界中的个人--罪犯、脚本小子、黑客活动家或民族国家行为者--他们使用人工智能模型来提高攻击能力。 

自主黑客代理是人工智能驱动的工作流程,可以在极少监督的情况下连锁执行任务,如侦察、生成有效载荷和规避。虽然这些代理仍由人类定义的目标指导,但一旦启动,它们就能半独立地运行,比人工工具更有效地执行多步骤攻击。 

人工智能如何被用于网络犯罪?

现在,人工智能威胁行为者利用人工智能发起更快、更智能、更具适应性的网络攻击。从恶意软件的创建到网络钓鱼的自动化,人工智能正在将网络犯罪转变为一种可扩展的行动。现在,它可以生成恶意代码,编写有说服力的网络钓鱼内容,甚至引导攻击者完成整个攻击链。

网络犯罪分子在几个核心领域使用人工智能:

  • 有效载荷生成:HackerGPT 和WormGPT 等工具可以编写混淆的恶意软件,自动执行规避策略,并将脚本转换为可执行文件。这些都是生成式人工智能攻击的例子,通常出现在人工智能代理网络攻击中,其中的模型会做出自主决策。
  • 社会工程学:人工智能可以创建逼真的网络钓鱼电子邮件、克隆声音并生成深度伪造的电子邮件,从而更有效地操纵受害者。
  • 侦察和规划:人工智能加快了目标研究、基础设施测绘和漏洞识别的速度。
  • 大规模自动化: 攻击者利用人工智能发起多阶段攻击活动,只需极少的人工输入。

Ponemon 研究所称,人工智能已被用于勒索软件活动和网络钓鱼攻击,造成了严重的运营中断,包括在 2023 年的一次漏洞事件中,凭证被盗和 300 多个零售点被迫关闭。 

几种新出现的模式正在重塑威胁格局:

  • 网络攻击民主化:现在,任何拥有本地计算能力的人都可以使用 LLaMA 等开源模型,这些模型针对进攻进行了微调
  • 降低准入门槛:以前需要专业技能的操作,现在只需简单的提示和几次点击即可完成
  • 提高躲避成功率:人工智能生成的恶意软件更善于躲避静态检测、沙箱甚至动态分析
  • 恶意软件即服务(MaaS)模式:网络犯罪分子正在将人工智能功能捆绑到基于订阅的工具包中,使大规模发起复杂攻击变得更加容易
  • 在现实世界的入侵事件中使用人工智能: Ponemon 研究所报告称,攻击者已经利用人工智能自动瞄准勒索软件,包括在迫使主要运营机构停机的事件中

人工智能网络钓鱼和社交工程

人工智能支持的网络钓鱼和社交工程正在将传统的诈骗转变为可扩展的个性化攻击,而且更难被发现。威胁行为者现在使用生成模型来制作可信的电子邮件、克隆声音,甚至制作虚假的视频通话来操纵他们的目标。

与传统的诈骗不同,人工智能生成的网络钓鱼电子邮件精雕细琢,令人信服。ChatGPT 和 WormGPT 等工具可以生成模仿内部通信、客户服务推广或人力资源更新的信息。当与外泄数据配对时,这些电子邮件就会变得个性化,更有可能成功。

人工智能还为更新形式的社交工程提供了动力: 

  • 语音克隆攻击利用简短的音频样本模仿高管,触发电汇等紧急行动
  • 深度伪造攻击模拟视频通话或远程会议进行高额诈骗

在最近的一起事件中,攻击者在福利注册期间使用人工智能生成的电子邮件,冒充人力资源部门窃取凭证并访问员工记录。危险在于信任假象。当电子邮件看起来是内部邮件、声音听起来很熟悉、请求感觉很紧急时,即使是训练有素的员工也会被欺骗。 

人工智能漏洞发现与利用

人工智能正在加快攻击者发现和利用软件漏洞的速度。过去需要数天的人工探测,现在只需几分钟就能利用为侦察和生成漏洞而训练的机器学习模型完成。

威胁行动者利用人工智能对面向公众的系统进行自动漏洞扫描,识别薄弱的配置、过时的软件或未打补丁的 CVE。与传统工具不同,人工智能可以评估暴露环境,帮助攻击者确定高价值目标的优先级。 

常见的人工智能辅助开发策略包括

  • 自动模糊处理,更快发现零日漏洞
  • 自定义脚本生成,用于远程代码执行或横向移动
  • 通过模式学习和概率模型优化密码破解和暴力破解攻击 
  • 侦察机器人能以最小的噪音扫描网络中的高风险资产

LLaMA、Mistral 或 Gemma 等生成模型可以进行微调,以根据系统的特定特征生成定制的有效载荷,如 shellcode 或注入攻击,通常可以绕过商业模型中内置的防护措施。

趋势很明显:人工智能使攻击者能够以机器速度发现漏洞并采取行动。根据 Ponemon 研究所的数据,在人工智能驱动的攻击时代,54% 的网络安全专业人员将未修补的漏洞列为他们最担心的问题。

人工智能驱动的恶意软件和勒索软件

人工智能生成的恶意软件的兴起,意味着仅靠传统的防御措施已远远不够。攻击者现在拥有了能够思考、适应和躲避的工具,其速度往往快于人类防御者的反应速度。 

人工智能勒索软件和多态恶意软件正在重新定义网络攻击的演变方式。现在,攻击者不再编写静态有效载荷,而是利用人工智能生成多态恶意软件--代码不断变化以躲避检测。

勒索软件威胁也在不断演变。人工智能可以帮助选择要加密的文件、分析系统价值并确定最佳引爆时机。这些模型还可以自动执行地理围栏、沙箱规避和内存执行--这些技术通常被高级威胁行为者所使用。  

利用人工智能进行数据外泄可动态适应,以躲避检测。算法可以通过分析流量模式来压缩、加密和隐蔽地提取数据,从而避开检测触发器。一些恶意软件代理开始做出战略决策:根据它们在被入侵环境中观察到的情况,选择何时、何地和如何进行数据外渗。 

人工智能网络攻击实例

人工智能网络攻击已不再是理论上的问题,它们已被用于大规模窃取数据、绕过防御系统和假冒人类。  

以下三个显著类别中的例子表明,攻击者不再需要高级技能就能在网络攻击中造成严重破坏。人工智能降低了进入门槛,同时提高了攻击速度、规模和隐蔽性。防御者必须主动测试集成了人工智能的系统,并部署考虑到技术操纵和人为欺骗的防护措施,以适应这种情况。

人工智能黑客攻击示意图显示了提示注入、深度伪造和语音克隆以及分类器模型等网络攻击示例

1.什么是提示注入攻击?

提示注入是一种技术,攻击者通过向 LLM(大型语言模型)输入特制的输入信息,利用 LLM(大型语言模型)的漏洞,从而推翻预期的行为。这些攻击利用 LLM 解释和优先处理指令的方式,通常很少或根本不涉及传统的恶意软件。 

提示注入不是利用人工智能发动外部攻击,而是将组织自身的人工智能系统变成不知情的破坏者。如果在没有适当防护措施的情况下将 LLM 嵌入服务台、聊天机器人或文档处理器等工具中,攻击者就可以嵌入隐藏命令,然后由模型进行解释并采取行动。这可能导致

  • 泄漏私人或受限数据
  • 执行意外操作(如发送电子邮件、更改记录等)
  • 操纵产出以传播错误信息或引发后续行动

在多个模型相互传递信息的系统中,这些风险会不断升级。例如,嵌入文档中的恶意提示可能会影响人工智能摘要器,然后将有缺陷的见解传递给下游系统。 

随着人工智能越来越多地融入业务工作流程,攻击者越来越多地瞄准这些模型,以破坏信任、提取数据或从内到外操纵决策。

2.什么是 Deepfake 和语音克隆攻击?

Deepfake 攻击使用人工智能生成的音频或视频实时冒充他人。这些工具与社交工程策略配合,正被用于欺诈、窃取凭证和未经授权的系统访问。 

语音克隆变得尤为危险。只需几秒钟的语音录制,威胁行为者就能生成模仿语气、节奏和语调的音频。然后,这些克隆声音就会被用来

  • 在紧急电话中冒充行政人员或管理人员
  • 诱骗员工进行电汇或密码重置
  • 绕过语音验证系统

Deepfakes 通过生成合成视频,在此基础上更进一步。威胁行为者可以在视频通话中模拟首席执行官,要求提供机密数据,或者在录制的片段中 "宣布 "政策变化,传播虚假信息。 Ponemon 研究所报告了一起事件,攻击者在一家公司的福利注册期间使用人工智能生成的信息冒充人力资源部门,导致凭证被盗。 

随着人工智能工具越来越容易获取,即使是小规模的威胁行为者也能生成高保真的假冒产品。这些攻击通过利用信任绕过了传统的垃圾邮件过滤器或端点防御系统。 

3.什么是分类器模型攻击(对抗式机器学习)?

分类器模型攻击操纵人工智能系统的输入或行为,迫使系统做出不正确的决定,而不一定要编写恶意软件或利用代码。 这些策略属于更广泛的对抗性机器学习范畴。  

主要有两种战略:

  • 规避攻击:攻击者精心制作输入内容,欺骗分类器对其进行错误识别,例如恶意软件模仿无害文件绕过杀毒引擎。 
  • 中毒攻击:根据故意歪曲的数据对模型进行训练或微调,改变其检测威胁的能力 

有监督的模型经常会 "过拟合":它们从训练数据中学习特定的模式,而漏掉那些稍有偏差的攻击。攻击者利用这一点,使用 WormGPT(一种针对攻击任务进行微调的开源 LLM)等工具,在已知检测范围之外创建有效载荷。

这是零日漏洞的机器学习版本。

人工智能黑客与传统黑客:主要区别

人工智能黑客利用人工智能来自动化、增强和扩展人工智能网络攻击。相比之下,传统的黑客攻击往往需要手动编写脚本、深厚的专业技术知识和大量的时间投入。两者的根本区别在于速度、可扩展性和可访问性:现在,即使是新手攻击者,只需几个提示和一个消费级 GPU,就能发起复杂的人工智能网络攻击。

方面
人工智能黑客
传统黑客
速度
近乎即时的自动化
手动脚本编写速度较慢
技能要求
基于提示;入门门槛低,但需要访问和调整模型
高;需要深厚的技术专业知识
可扩展性
高 - 支持对多个目标进行多阶段攻击
受人类时间和精力的限制
适应性
动态 - 人工智能实时调整有效载荷和躲避能力
静态或半适应脚本
攻击载体
LLM、深度伪造、分类器模型攻击、自主代理
恶意软件、网络钓鱼、人工侦察和漏洞利用
注意事项
可能无法预测;在没有人为监督的情况下,缺乏意图和背景
更具战略性的控制,但速度较慢,而且需要手动操作

人工智能滥用与对抗性机器学习

并非所有人工智能威胁都涉及生成恶意软件,有些威胁针对的是人工智能系统本身。提示注入和模型中毒等对抗性机器学习策略可以操纵分类器、绕过检测或破坏决策。随着人工智能成为安全工作流程的核心,这些攻击凸显了对强大测试和人工监督的迫切需求。

人工智能如何被滥用于开发恶意软件?OPSWAT 专家分析

图标引语

过去需要高级技能的操作,现在只需提示和点击几下即可完成。

在一次现场实验中,OPSWAT 网络安全专家马丁-卡拉斯(Martin Kallas)演示了如何利用人工智能工具快速、廉价地创建规避性恶意软件,而且无需高级技能。利用 HackerGPT,马丁在不到两个小时的时间内创建了一个完整的恶意软件链。该模型指导他完成了每个阶段: 

图中显示了开发恶意软件的五个人工智能黑客步骤:计划、shell 脚本、规避、内存执行、打包

"马丁解释说:"人工智能指导我完成了每个阶段:计划、混淆、规避和执行。结果是"......人工智能生成的有效载荷躲过了 VirusTotal 上 63 个防病毒引擎中 60 个引擎的检测。行为分析和沙盒也未能将其标记为恶意软件。  

这不是一个民族国家。这不是黑帽黑客。这是一个有动机的分析师在消费级 GPU 上使用公开可用的工具。关键因素是什么? 本地托管、不受限制的人工智能模型。Hugging Face 等平台上有超过一百万个开源模型,攻击者可以从庞大的模型库中进行选择,为恶意目的对其进行微调,并在不受监督的情况下运行它们。与基于云的服务不同,本地 LLM 可以重新编程,以忽略防护措施并执行攻击任务。 

马丁警告说:"这就是一个有上进心的业余爱好者所能建造的。马丁警告说:"想象一下一个民族国家能做什么。他的例子说明了人工智能的滥用是如何将网络犯罪从一个熟练的职业转变为一个可访问的、人工智能辅助的工作流程的。如今,恶意软件的创建不再是瓶颈。检测的发展速度必须快于攻击者现在唾手可得的工具。

如何抵御人工智能驱动的网络攻击

图标引语

我们需要分层防御,而不仅仅是更智能的检测。

防御人工智能驱动的网络攻击需要多层次的策略,将自动化与人工洞察力、预防与检测相结合。领先的人工智能驱动网络安全解决方案(如OPSWAT的高级威胁防御平台)将预防和检测结合在一起。观看视频,了解更多信息。

人工智能安全测试和红色团队

许多组织正在转向人工智能辅助红队,以测试其对 LLM 滥用、提示注入和分类器规避的防御能力。这些模拟有助于抢在攻击者之前发现人工智能集成系统中的漏洞。 

红队 使用对抗性提示、合成网络钓鱼和人工智能生成的有效载荷来评估系统是否具有弹性或可被利用。人工智能安全测试还包括 

  • 针对及时注入风险的模糊模型 
  • 评估 LLM 如何处理操纵输入或连锁输入 
  • 测试分类器对规避行为的稳健性 

安全领导者也开始扫描自己的龙8国际娱乐城,及时发现泄漏、幻觉或对内部逻辑的意外访问,这是生成式人工智能嵌入产品和工作流程的关键一步。

更智能的防御堆栈:OPSWAT的方法

马丁-卡拉斯(Martin Kallas)认为,与其在被动的循环中 "以人工智能对抗人工智能",不如采取多层次的主动防御。OPSWAT 解决方案结合了针对整个威胁生命周期的技术:

  • Metascan™Multiscanning:通过多个防病毒引擎运行文件,检测单个防病毒引擎系统遗漏的威胁 
  • MetaDefender Sandbox™(MetaDefender 沙盒):分析隔离环境中的文件行为,甚至检测躲避静态规则的人工智能生成的有效载荷 
  • 深度 CDR™:将文件重建为安全版本,清除嵌入的漏洞,从而消除威胁 

这种分层安全堆栈旨在应对人工智能生成的恶意软件的不可预测性,包括绕过传统工具的多态威胁、内存有效载荷和深层伪造引诱。由于每一层都针对攻击链的不同阶段,因此只需一层就能检测或消除威胁,并在其造成破坏之前瓦解整个操作。

行业用例:联邦调查局使用什么人工智能?

联邦调查局和其他美国机构正越来越多地将人工智能整合到其网络防御行动中,不仅用于分流和优先处理威胁,还用于加强数据分析、视频分析和语音识别。

据联邦调查局称,人工智能有助于处理大量数据,生成调查线索,包括车辆识别、语言识别和语音到文本的转换。重要的是,该局实施严格的人工监督:在采取任何行动之前,所有人工智能生成的输出结果都必须经过训练有素的调查人员的验证。 

人工智能不能取代人类决策。联邦调查局强调,人类始终要对调查结果负责,而且人工智能的使用必须尊重隐私、公民自由和法律标准。

联邦调查局人工智能黑客攻击三支柱方法示意图:追踪犯罪使用、保护创新、确保道德

各组织准备好了吗?

正如 Ponemon 的《人工智能网络安全状况报告》(State of AI Cybersecurity Report)所指出的,尽管人工智能驱动的威胁不断增加,但只有 37% 的安全专业人员表示,他们认为自己已经做好了阻止人工智能驱动的网络攻击的准备。许多人仍然依赖过时的网络风险管理计划和被动的检测策略。 

前进的道路需要 4 个基本步骤: 

  1. 更快地采用人工智能感知防御工具 
  2. 持续的红色团队和及时的风险测试 
  3. 积极使用Multiscanning、CDR 和沙箱技术 
  4. 培训 SOC 分析师与自动调查工具协同工作 

人工智能改变了规则。这并不是要取代人类,而是要为人类提供工具,使其能够超越现在自以为是的攻击。了解我们的平台如何帮助确保 IT 和 OT 环境中文件、设备和数据流的安全。

常见问题 (FAQ)

什么是人工智能黑客?

人工智能黑客是指使用大型语言模型(LLM)等工具来自动化或增强网络攻击。它可以帮助攻击者比以前更快、更容易地创建恶意软件、发起网络钓鱼活动和绕过防御系统。

人工智能如何被用于网络犯罪?

犯罪分子利用人工智能生成恶意软件、自动进行网络钓鱼并加快漏洞扫描。一些工具(如暗网论坛上出售的工具)甚至可以引导攻击者完成完整的攻击链。

人工智能黑客与传统黑客有什么区别?

传统的黑客攻击需要动手编码、使用工具和技术技能。人工智能黑客通过模型减少了这一障碍,这些模型可根据简单的提示生成有效载荷、脚本和网络钓鱼内容。这些技术使攻击速度更快、可扩展性更强,而且业余爱好者也可以使用。

人工智能如何被滥用于开发恶意软件?

人工智能只需少量输入就能生成多态恶意软件、反向外壳和沙盒入侵有效载荷。如OPSWAT 的现场演示所示,一名非恶意用户使用在游戏 PC 上运行的开源人工智能模型,在不到两小时的时间内创建了近乎零时差的恶意软件。

人工智能能否取代黑客?

还没有,但它可以处理许多技术任务。黑客仍在选择目标和目的,而人工智能则在编写代码、躲避检测和调整攻击。真正的风险是被人工智能速度放大的人类攻击者。

什么是人工智能黑客?

人工智能黑客是指利用人工智能发动网络攻击、自动制作恶意软件或大规模开展网络钓鱼活动的人或半自动系统。

联邦调查局使用什么人工智能? 

联邦调查局将人工智能用于威胁分流、法医分析、异常检测和数字证据处理。这些工具有助于实现调查自动化,浮现高优先级案件,同时减少分析师的工作量。

人工智能攻击的例子是什么?

一个真实案例涉及在一家公司的福利注册期间由人工智能生成的网络钓鱼电子邮件。攻击者假冒人力资源部门窃取凭证。在另一个案例中,人工智能帮助自动瞄准勒索软件,迫使一个跨国品牌关闭业务。

什么是人工智能网络攻击?

人工智能网络攻击是借助人工智能开发或实施的威胁。例子包括人工智能生成的网络钓鱼、深度假冒、提示注入和分类器规避。这些攻击通常会绕过传统的防御系统。

黑客和骗子是如何利用人工智能锁定目标人群的?

黑客利用人工智能个性化钓鱼邮件、克隆声音进行电话诈骗,以及生成深度伪造视频来欺骗目标。这些策略利用了人类的信任,即使是训练有素的用户也容易受到人工智能制作的逼真欺骗。

如何抵御人工智能驱动的攻击?

使用分层防御:Multiscanning、沙箱、CDR 和人类领导的红队。人工智能攻击行动迅速。防御者需要自动化、情境和速度才能跟上。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。