和许多人一样,我最近阅读了Anthropic 的滥用报告和路透社的后续报道。这两份报告都证实了安全领导者所预料到的、但希望我们不会这么快看到的事情:攻击者现在正在将恶意软件输入人工智能框架,以改进它。
他们上传的不是原始可执行文件。人工智能平台已经屏蔽了这些文件。相反,他们将恶意软件嵌入到人工智能系统接受的日常生产文件中,这些文件都是合法的,比如:
- PDFs
- Word 文档
- 电子表格
- 日志
- ZIP 档案
- 源代码文件
- 带元数据的图片
在我即将出版的新书《网络安全天翻地覆》中,我将讨论为什么这些格式一直是最可靠的恶意软件载体。这一点并没有改变。变化的是,人工智能框架现在可以直接摄取这些文件,将其解释为内容,并批判性地尝试 提供帮助。攻击者只需要求模型修复错误、调整逻辑或生成新的变种。人工智能成了不知情的恶意软件开发助手。
中性公开示例:常见和可信的文件类型如何经常传播恶意软件:
一旦文件通过了基本的上传过滤器,人工智能就会将其内容视为文本而非威胁。人工智能框架信任文件格式。攻击者利用的就是这种信任。这使得这种攻击路径既隐蔽又有效。
正因如此Deep Content Disarm and Reconstruction Deep CDR™ 技术)不仅变得有用,更是不可或缺。
Deep CDR™ 技术究竟能做什么
Deep CDR™ 技术与传统的检测技术有着根本性的区别。它不依赖于特征码、启发式分析或行为分析。它不会通过检查文件来判断文件是否 安全。
相反,Deep CDR™ 技术基于一个简单的假设:任何文件都可能是恶意的。
它的优势来自于三个阶段的过程:
- 识别文件的真实类型
Deep CDR™ 技术会检查文件的内部结构。如果文件伪装成其他类型,Deep CDR™ 技术将识别其真实身份,并予以拦截或进行适当处理。 - 彻底解压文件
Deep CDR™ 技术首先打开文件……接着打开其中嵌入的任何对象……然后解压这些对象内部的归档文件……如此循环,直至每一层都被揭示出来。没有任何内容会被隐藏。 - 生成文件
的干净、安全版本。这是关键所在。Deep CDR™ 技术不会“清理”原始文件。它仅使用安全、有效的内容来构建全新的 PDF、Word 文档、电子表格或图像——同时移除脚本、宏、嵌入式逻辑以及任何隐藏组件。
对用户来说,输出结果看起来是一样的,但危险的代码从一开始就不会到达人工智能系统。
为何每个 AI 工作流都需要 Deep CDR™ 技术
任何接受用户上传文件的人工智能系统都会受到基于文件的威胁。生产力文件仍然是头号恶意软件载体,这种情况不会改变。人工智能的应用大大增加了文件处理量。这种规模扩大了风险。

建立人工智能模型的目的是读取和解释 内容,而不是分析文件结构中的恶意行为。它们不会检查嵌入代码或隐藏组件。它们只会处理文件中的任何内容。
Deep CDR™ 技术填补了这一空白。它确保在 AI 处理文件之前,该文件已被完全重建为一个安全、可信的版本。它能够保护 AI 系统、用户以及部署该系统的组织。
点击此处了解 Deep CDR™ 技术的工作原理。
