查看原文
其他

“会话溢出”网络攻击绕过 AI 安全攻击企业高管

Nathan Eddy 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


名为“会话溢出”的网络攻击方法已浮出水面,试图通过让凭据收割钓鱼邮件绕过基于人工智能 (AI) 和机器学习 (ML) 的安全平台。

SlashNext 公司的威胁研究人员分析指出,这些邮件可通过使用旨在模拟合法通信的隐藏文字,逃逸AI/ML算法的威胁检测。他们提到,这种技术用于大量攻击中,似乎是作为恶意人员的测试驱动演习,探索绕过高阶网络防御的方法。

和传统的安全控制(依赖于检测‘已知恶意的’签名)不同,AI/ML 算法依赖于从“已知善意的”通信识别偏差。因此,这种攻击的运作方式是:网络犯罪分子通过两个不同部分构造邮件;可见部分提示收件人点击链接或发送信息,隐藏部分包含通过模拟“已知善意的”通信欺骗AI/ML算法的善意文本。

这样做的目的是说服控制人为该信息是正常的交流,而攻击者人为人不会下拉四个空白页到底部查看仅针对AI/ML的不相关的虚假会话。如此,攻击者可诱骗系统将整封邮件和任何后续回复归类为安全性质,从而使攻击触达用户收件箱。

一旦这些攻击绕过安全措施,网络犯罪分子就能使用相同的邮件会话来交付看似真实的消息,要求管理层重新认证密码和登录,从而实施盗取凭据。





利用ML中的“已知善意的”异常检测



SlashNext 公司的领域首席技术官 (CTO) 表示,“会话溢出”攻击的出现凸显了网络犯罪分子在规避高阶安全措施,尤其是AI安全时代的高阶安全措施的适应性。

他解释称,“在2023年年初,我仅见过一次这种攻击方式,而现在见到的频率更高而且发生在不同的环境中。当我发现这些攻击时,它们正在攻击高级管理层和高管。”

他提到,钓鱼是一门生意,因此攻击者希望有效利用自己的时间和资源,尽可能攻击权限最多或隐含职权最多的账户。他表示,这种攻击向量比起一般的钓鱼尝试更为危险,因为它利用的是企业可能并未意识到的新的、高效技术。这就使得攻击者可能会赶在IT部门之前利用这个差距。他提到,“实际上,这些攻击人员会一直在组织机构进行渗透测试,了解实际起作用和不起作用的内容。从6个月前庞大的QR码钓鱼活动来看,他们已经找到很多工具中的弱点并尝试在所有地方快速利用。”

实际上,2024年第四季度,使用QR代码交付恶意 payload 的使用增多,尤其是针对高管人员的攻击更是如此,他们遭受的QR码钓鱼攻击要比一般员工高42倍。这类攻击技术的出现表明我们需要保持警醒,Kowski 指出技术都是不完美的,并不存在终点线。他说到,“当我们总是了解并缓解这类威胁时,恶意人员将关注不同的方法。”





用AI打败AI威胁



Kowski 建议安全团队主动使用工具进行评估和测试,查找环境中“未知的未知”。

他提醒道,“他们无法假设厂商或所选工具,在获得时有效以后仍然有效。我们认为攻击者仍然将是攻击者,他们创新、调整和改变技术。”他补充道,攻击技术可能会变得更加具有创新性,而随着邮件变得更加安全,攻击者已经将攻击转向新环境中,包括SMS或Teams聊天。

Kowski 表示,应对受AI驱动的威胁需要投资使用ML和AI的网络安全解决方案,因为这些攻击数量已经太多且一直在增长。他提到,“安全世界的经济需要投资这样一些平台,它们能通过相对昂贵的人类资源以小博大。我们很少听到安全团队说他们正在新增人手解决这些不断增长的威胁。”



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

研究员开发出AI蠕虫,可在AI系统之间自动传播

FTC 推出AI声音克隆欺诈检测挑战赛,最高奖励2.5万美元

CISA 和NCSC 联合发布关于保护AI系统开发安全新指南



原文链接
https://www.darkreading.com/cloud-security/conversation-overflow-cyberattacks-bypass-ai-security

题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存