Технологии ИИ могут использоваться для создания «невидимого» вредоносного ПО |
||
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ Атаки на ИИ Внедрение ИИИИ теория Компьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Промпты. Генеративные запросы Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2017-08-05 15:40 В рамках конференции DEF CON эксперт компании Endgame Хайрум Андерсон (Hyrum Anderson) продемонстрировал систему, разработанную на основе фреймворка OpenAI, которая способна создавать «невидимое» вредоносное ПО, недетектируемое антивирусными решениями. Принцип работы системы заключается в изучении того, как можно модифицировать вредоносные файлы так, чтобы избежать обнаружения антивирусами. По словам Андерсона, изменение небольших последовательностей байтов позволяет обмануть антивирусные программы даже в том случае, если они используют технологии машинного обучения. «Все модели машинного обучения имеют «слепые зоны». В зависимости от уровня знаний хакера их можно эксплуатировать», - отметил исследователь. Андерсон и его коллеги разработали простой механизм создания вредоносного ПО путем незначительной модификации «нормального» кода. Созданные варианты сканировались антивирусом и на основе его ответов исследователи вносили изменения в код, таким образом создавая новые образцы, способные обходить защиту системы. В течении 15 часов обучения система прошла более 100 тыс. проверок антивирусом. В результате 16% вариантов вредоносного кода смогли обойти защиту антивирусной программы. PoC-код генератора вредоносного ПО исследователи опубликовали на GitHub. Телеграм: t.me/ainewsline Источник: www.securitylab.ru Комментарии: |
|