Salta al contenuto principale


Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza


Sulla base di una recente analisi del Google Threat Intelligence Group (GTIG), è stato identificato un cambiamento avvenuto nell’ultimo anno da parte degli attori delle minacce.

Miglioramenti continui nelle underground per l’abuso delle AI


Gli aggressori non sfruttano più l’intelligenza artificiale (IA) solo per aumentare la produttività negli attacchi, ma stanno implementando nuovi malware basati sull’IA nelle operazioni attive.

Questo segna una nuova fase operativa di abuso dell’IA, che coinvolge strumenti che alterano dinamicamente il comportamento durante l’esecuzione.

Il report del team di analisi sulle minacce di Google, rappresenta un aggiornamento dell’analisi di gennaio 2025, “Adversarial Misuse of Generative AI” e descrive in dettaglio come gli attori delle minacce informatiche e i criminali informatici supportati dai governi stiano integrando e sperimentando l’intelligenza artificiale, durante l’intero ciclo di vita dell’attacco.

PROMPTFLUX: il nuovo malware che utilizza l’API Gemini


L’analisi di GTIG rivela che attori sponsorizzati da stati provenienti da Corea del Nord, Iran e Cina, insieme a criminali motivati ​​finanziariamente, stanno abusando sempre più di Gemini durante l’intero ciclo di vita dell’attacco, dalle esche per il
phishing fino alle configurazioni di comando e controllo.

Un nuovo malware rilevato, induce l’LLM a generare script di evasione autonomi, producendo solo il codice senza testo estraneo e registrando le risposte in un file temporaneo per consentirne il perfezionamento.

Google TIG fa notare che, sebbene esistano funzionalità di auto aggiornamento commentate, questo indica uno sviluppo attivo iniziale. Il malware tenta anche di diffondersi lateralmente su unità rimovibili e condivisioni di rete.

Questo approccio sfrutta il potere generativo dell’intelligenza artificiale non solo per la creazione, ma anche per la sopravvivenza continua del malware stesso, a differenza del malware statico che si basa su firme fisse facilmente rilevabili dai difensori.

L’emergere di PROMPTFLUX è in linea con la maturazione del mercato della criminalità informatica, in cui gli strumenti di intelligenza artificiale inondano i forum underground, offrendo funzionalità che vanno dalla generazione di deepfake allo sfruttamento delle vulnerabilità a prezzi di abbonamento.

Malware sempre più dinamici per confondere le difese attive


Una volta scoperto il malware, Google ha rapidamente disabilitato le chiavi API e i progetti associati, mentre DeepMind migliora i classificatori e le misure di sicurezza del modello di Gemini per bloccare le richieste di utilizzo improprio.

Si può quindi dedurre, che gli attori delle minacce stanno costantemente riducendo le barriere per gli autori alle prime armi.

GTIG mette in guardia dai rischi maggiori, tra cui ransomware adattivi come PROMPTLOCK che creano dinamicamente script Lua per la crittografia.

L’azienda sottolinea il suo impegno verso un’intelligenza artificiale responsabile attraverso principi che danno priorità a robuste barriere di sicurezza, condividendo informazioni tramite framework come Secure AI (SAIF) e strumenti per la gestione delle vulnerabilità tramite red-teaming.

Innovazioni come Big Sleep per la ricerca delle vulnerabilità e CodeMender per l’applicazione automatica delle patch sottolineano gli sforzi per contrastare in modo proattivo le minacce dell’intelligenza artificiale.

L'articolo Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza proviene da Red Hot Cyber.