Home 과학 기술 CATCH ON CAMER : AI가 자신의 스크린 샷을 사용하여 사이버 범죄 공격을...

CATCH ON CAMER : AI가 자신의 스크린 샷을 사용하여 사이버 범죄 공격을 게시하는 방법

5
0

라스 베이거스 – 사람들은 샌드위치 만들거나 셀카를 찍는 것과 같이 집 강도의 한가운데서 이상한 일을합니다. 그렇다면 Infostiller Malware Cybertack이 셀카 뒤에 남겨질 수있는 것이 너무 이상합니까? 이것은 사실입니다 : 많은 맬웨어 프로모션은 공격자가 도난당한 데이터를 판매하는 데 사용하는 스크린 샷을 던집니다. 그러나 라스 베이거스에서 Black Hat은 LLM (대형 언어 모델)이 이러한 이미지 및 기타 마크를 처리하여 Infostiller 공격을 이해하고 결국 저항 할 수있는 방법에 대한 Cybersscuritial Conference에서 프레젠테이션을 검색했습니다.

Cybercuity Agency의 위협 형사 연구원 인 Estel Ruelan 은이 개념을 제시하고 분석을 구현하기 위해 LLM을 만들었습니다. 그는 Fleer의 주요 보호 연구원 Olivia Bilodau가 지원하는 그의 연구를 발표합니다.


Infosteler 맬웨어는 무엇입니까?

Bilodau는 먼저 Infosteiner Malware의 작동 방식을 설명했습니다. “사용자 맬웨어를 사용하여 일반적으로 액세스 할 수있는 모든 것을 훔치는 크래킹 소프트웨어를 사용하여 관리에 액세스 할 필요는 없지만 액세스 할 수는 있지만 크립토 지갑, 암호 관리자 데이터 또는 클립 보드 컨텐츠입니다.” 친숙한 단어? 새로운 단어 일지 모르지만 아마도 공격 유형에 익숙 할 것입니다.

(신용 : 불꽃)

“맬웨어는이 데이터를 패키지하고 명령 및 제어 서버에 업로드합니다.” “전보에 의해 종종 사용되면 로그는 전보에서 다시 사이버 범죄자에게 다시 판매됩니다.

Bilodau는 정확히 지정하지 않았습니다 어떻게 그들은 그렇게했지만 팀은이 도난당한 데이터 패키지 중 수백만을 얻었습니다. “우리는이 감염의 다음 예술 작품을보고 있으며 오늘날 우리는 스크린 샷에 초점을 맞추고있다”고 그는 말했다. 그는 캠페인이 자신의 활동에 대한 스크린 샷을 찍고 샌드 박스에서 실행 중인지 확인하기 위해 일을 도와줍니다. “그들은 범죄 현장에서 셀카를 집어 들고있다”고 그는 말했다. “우리가 찾을 수있는 많은 정보가 있습니다” “

“그러나 스크린 샷을 분석하는 것은 시간이 많이 걸린다”고 그는 말했다. “정보가 너무 많습니다. 2025 년, 모든 AI와 큰 언어 모델은 부동산의 재능이 여기에 오는 곳입니다.”


Infosteler의 Malwer에 PC는 어떻게 감염됩니까?

사람들이 PC 에서이 맬웨어를 완성했을 때 이메일 첨부 또는 무작위 다운로드에 관한 것이 아닙니다. 종종 사람들은 그들이 원하는 소프트웨어의 무료 또는 저렴한 사본을 차지하기를 희망하지만 맬웨어는 다운로드 및 마무리 중입니다. “우리는 YouTube를 거대한 유통 시스템으로 보았습니다.”라고 Rulan은 말했습니다. “그것은 작동하고 무료입니다. 두 번째는 Google 광고, 맨 위에 올라가기 위해 레버리지입니다. 사용자의 신뢰를위한 빠른 차선입니다.” “

그것이 자유롭고 그림자가 있다면 당신은 아마도 희생자 일 것입니다.

– Estal Ruylan, 불꽃

Bilodau는이 기술에 대한 두 가지 데모를 제시했습니다. 중반에 약속 된 약속은 Java Blitz (주말에 전 세계적으로 퍼져 있기 때문에)라고 불렀습니다. “이 두 가지 성공적인 프로모션은 간단한 기술을 사용했습니다.” “Humpty 배우들은 여전히 일하기 때문에 일반적인 정신 전략에 의존합니다.”



뉴스 레터 아이콘

최고의 이야기를 얻으십시오!

최신 보안 뉴스 및 업데이트로 안전하게 유지하십시오


괜찮은

우리를 위해 가입했습니다 보호 시계 뉴스 레터는 가장 중요한 개인 정보 및 보호 스토리를 위해받은 편지함에 올바르게 전달됩니다.

저를 클릭하여 가입하면 16 세 이상이고 우리의 약관 및 개인 정보 보호 정책에 동의합니다.

가입 해 주셔서 감사합니다!

구독이 확인되었습니다. 받은 편지함을 주시하십시오!


두 개의 LLM이 하나보다 낫습니다

룰란은“이 프로젝트에 왔을 때, 나는 내 생각을 마치 마치 마치 마치 마치 마치 LLM으로 번역 할 것이라고 생각했다. “이것은 간단한 작업입니다 – 감염 벡터를 식별하지만 LLM은 인간처럼 생각하거나 행동하지 않았습니다.”

편집자가 제안했습니다

그는 프라이버시가 두 개의 별도 LLM을 사용하는 것임을 발견했습니다. 첫 번째는 각 이미지를 분석하고 가시 URL, 금이 간 소프트웨어 및 제안 된 소프트웨어 및 적절한 설치를 위해 바이러스 백신 소프트웨어를 닫고 형식 텍스트 설명을 생성하는 텍스트 피해자를 제안하는 텍스트 세부 정보를 작성하는 것입니다.

맬웨어는 안티 바이러스를 끄는 것을 제안합니다

(신용 : 불꽃)

이 형식의 세부 사항은 두 번째 LLM의 입력이됩니다. “두 번째 레벨은 벡터뿐만 아니라 프로모션의 주제를 식별합니다.”라고 Rulan은 말했습니다. “우리는 캠페인을 추적 할 수 있었고 더 중요했습니다. 대부분의 사람들을 감염시키는 데 사용되는 기술을 참조하십시오.” 그는 균열 소프트웨어가 매우 인기있는 탐욕으로 입증되었다고 설명했다. 왜냐하면 너무 많은 사람들이 자신의 보안으로 타협 할 것이기 때문이다.


우리의 데이터를 보호하는 것은 모든 사람에 달려 있습니다

“Infosteilors는 상당히 위협하고있다”고 Rulan은 결론에 도달했다. “그들은 여전히 매우 활동적입니다. 스크린 샷을 공유하는 한 추적 할 수있을 것입니다.” 그는 참석자에 대한 자신의 분석 LLM에 적용 할 수있는 방법을 찾도록 제안했습니다. 앞으로 그는 Steelr 로그의 모든 패턴을 작업 할 계획입니다.

지식의 힘. 연구원들은 Infosteil의 프로모션에 대한 세부 사항을 배우면서 방해를 도울 수 있습니다. 우리 중 나머지는 조심스럽게 우리의 역할을 수행 할 수 있으며, 아무것도 얻지 않고 좋은 사이버 스코프 위생을 연습하지 않습니다.

Blue J. Rubanking에 대해

주요 저자, 보호

블루 J 문지름

IBM PC가 새롭었을 때 저는 3 년간 샌프란시스코 PC 사용자 그룹의 사장으로 일했습니다. 그것이 제가 불행한 회의의 여파로 1986 년에 저를 이사회에 데려온 PCMAG의 편집 팀을 만났는데, 나는 PCMAG, 바이러스 바이러스 장비, 보안 정장 및 모든 종류의 보호 소프트웨어의 보호, 개인 정보 및 정체성 보호에 대한 전문가였습니다.

현재 보안 공연을하기 전에 PCMAG 리더에게 “사용자”및 “Ask Neil”칼럼 인기 응용 프로그램, 운영 체제 및 프로그래밍 언어를 1990 년에 시작하여 약 20 년 동안 시작했습니다. 도중에 나는 40 개가 넘는 유틸리티 기사와 더미 및 DOS, Windows 및 프로그래밍 커버를 델파이 프로그래밍을위한 6 권의 책을 더 썼습니다. 초기 Sierra Online Adventure Games에서 AOL의 이전 Q-Link에 이르기까지 수천 개의 제품을 모두 검토했습니다.

2000 년대 초에 나는 보호 및 항 바이러스 산업 성장에 중점을 두었습니다. 바이러스 백신과 함께 수년간 일한 후, 나는 보호 산업 전역에서 바이러스 백신 도구를 평가하는 전문가로 알려져 있습니다. 저는 맬웨어 방지 솔루션의 조정 및 개발에 전념하는 국제 비영리 단체 인 국제 비영리 단체 인 AMTSO (Anti Malware Testing Standards Organization)의 조언위원회 위원으로 활동하고 있습니다.

Blue J의 전체 바이오를 참조하십시오

블루 J.

소스 링크

LEAVE A REPLY

Please enter your comment!
Please enter your name here