कंप्यूटर सुरक्षा एआई-संचालित मैलवेयर 10,000 वैरिएंट्स के निर्माण के साथ...

एआई-संचालित मैलवेयर 10,000 वैरिएंट्स के निर्माण के साथ डिटेक्शन सिस्टम को प्रभावित करने की धमकी देता है

साइबर सुरक्षा शोधकर्ता मैलवेयर विकास को बढ़ावा देने के लिए बड़े भाषा मॉडल (एलएलएम) के संभावित दुरुपयोग पर चेतावनी दे रहे हैं। पालो ऑल्टो नेटवर्क्स की यूनिट 42 द्वारा किए गए एक नए विश्लेषण से पता चलता है कि एलएलएम, स्क्रैच से मैलवेयर बनाने में माहिर नहीं होते हैं, लेकिन वे बड़े पैमाने पर मौजूदा दुर्भावनापूर्ण कोड को फिर से लिख सकते हैं और अस्पष्ट कर सकते हैं, जिससे ऐसे वेरिएंट बनते हैं जो 88% मामलों में पता लगाने से बचते हैं।

इससे इस बात पर गंभीर चिंता उत्पन्न होती है कि किस प्रकार खतरे पैदा करने वाले अभिनेता जनरेटिव एआई का दुरुपयोग करके पहचान प्रणालियों को दरकिनार कर सकते हैं, मशीन लर्निंग मॉडल को कमजोर कर सकते हैं, तथा मैलवेयर के बढ़ते शस्त्रागार को तैनात कर सकते हैं

एआई-संवर्धित मैलवेयर निर्माण की प्रक्रिया

'यूनिट 42 के अनुसार, अपराधी एलएलएम को दुर्भावनापूर्ण जावास्क्रिप्ट कोड पर परिवर्तन करने के लिए प्रेरित कर सकते हैं, जिससे पता लगाने वाले सिस्टम के लिए पुनर्लेखित स्क्रिप्ट को चिह्नित करना अधिक कठिन हो जाता है। पारंपरिक अस्पष्टीकरण उपकरणों के विपरीत, जो कम विश्वसनीय आउटपुट उत्पन्न करते हैं, एलएलएम-संचालित पुनर्लेखन अधिक स्वाभाविक और पता लगाने में कठिन लगते हैं।

प्रमुख परिवर्तन तकनीकों में शामिल हैं:

  • चर का नाम बदलना
  • स्ट्रिंग विभाजन
  • जंक कोड का सम्मिलन
  • रिक्त स्थान हटाना
  • संपूर्ण कोड पुनः कार्यान्वयन

प्रत्येक पुनरावृत्ति एक नया मैलवेयर संस्करण उत्पन्न करती है जो मूल दुर्भावनापूर्ण कार्यक्षमता को बनाए रखता है, तथा इसके पकड़े जाने की संभावना को काफी कम कर देता है।

यूनिट 42 ने मौजूदा मैलवेयर नमूनों से 10,000 जावास्क्रिप्ट वेरिएंट बनाने के लिए LLM का उपयोग करके इस दृष्टिकोण का प्रदर्शन किया। इन वेरिएंट ने मैलवेयर क्लासिफायर को सफलतापूर्वक धोखा दिया, जिसमें फ़िशिंगजेएस और इनोसेंट टिल प्रूवन गिल्टी (IUPG) जैसे व्यापक रूप से उपयोग किए जाने वाले मॉडल शामिल हैं। कई मामलों में, वायरसटोटल प्लेटफ़ॉर्म भी फिर से लिखी गई स्क्रिप्ट को दुर्भावनापूर्ण के रूप में पहचानने में विफल रहा।

एआई अस्पष्टता का खतरनाक पहलू

obfuscator.io जैसे पुराने टूल के विपरीत, जो ऐसे पैटर्न बनाते हैं जिन्हें अधिक आसानी से पहचाना और फ़िंगरप्रिंट किया जा सकता है, LLM-आधारित पुनर्लेखन स्वाभाविक रूप से अधिक परिष्कृत हैं। वे वैध कोड के अधिक करीब दिखाई देते हैं, जिससे मशीन लर्निंग (ML) मॉडल और एंटीवायरस टूल के लिए उन्हें पहचानना कठिन हो जाता है।

इस पद्धति का प्रभाव गहरा है:

  • मैलवेयर वर्गीकरणकर्ताओं को दुर्भावनापूर्ण स्क्रिप्ट को सौम्य के रूप में लेबल करने के लिए धोखा दिया जाता है।
  • मशीन लर्निंग मॉडल्स के प्रदर्शन में गिरावट आ रही है, तथा उन्हें मैलवेयर के विभिन्न प्रकारों के निरंतर विकास के साथ तालमेल बनाए रखने में कठिनाई हो रही है।
  • पहचान प्रणालियों के अप्रचलित हो जाने का खतरा है, क्योंकि विरोधी लगातार नए, पता न लगाये जा सकने वाले मैलवेयर उत्पन्न करते रहते हैं।

व्यापक साइबर अपराध के लिए एलएलएम का दोहन

यह प्रवृत्ति मैलवेयर विकास तक सीमित नहीं है। दुर्भावनापूर्ण अभिनेता WormGPT जैसे दुष्ट उपकरणों का लाभ उठा रहे हैं, जो फ़िशिंग अभियानों को स्वचालित करने और विशिष्ट पीड़ितों के अनुरूप विश्वसनीय सोशल इंजीनियरिंग हमलों को तैयार करने के लिए जनरेटिव AI का उपयोग करते हैं।

जबकि एलएलएम प्रदाताओं ने दुरुपयोग को सीमित करने के लिए सुरक्षा उपाय लागू किए हैं, जैसे कि ओपनएआई द्वारा अक्टूबर 2024 में 20 भ्रामक कार्यों को अवरुद्ध करना, फिर भी खतरा पैदा करने वाले अभिनेता लगातार इन प्रतिबंधों से बचने के तरीके खोज रहे हैं।

आशा की किरण: आग से आग का मुकाबला

जोखिमों के बावजूद, मैलवेयर को अस्पष्ट करने के लिए इस्तेमाल की जाने वाली वही LLM-संचालित तकनीकें बचावकर्ताओं की भी मदद कर सकती हैं। यूनिट 42 इन AI विधियों का उपयोग प्रशिक्षण डेटा उत्पन्न करने के लिए करने का सुझाव देती है जो मैलवेयर पहचान मॉडल की मजबूती को बेहतर बनाता है। क्लासिफायर को अस्पष्ट कोड के अधिक उदाहरण खिलाकर, शोधकर्ता संभावित रूप से सबसे उन्नत वेरिएंट का पता लगाने की अपनी क्षमता को बढ़ा सकते हैं।

उभरती हुई AI कमज़ोरियाँ: TPUXtract हमला

एलएलएम-संचालित मैलवेयर का उदय केवल एआई-संबंधित खतरा नहीं है जो सुर्खियों में है। नॉर्थ कैरोलिना स्टेट यूनिवर्सिटी के शोधकर्ताओं ने एक साइड-चैनल अटैक का खुलासा किया है, जिसे TPUXtract नाम दिया गया है, जो Google के एज टेंसर प्रोसेसिंग यूनिट्स (TPU) से AI मॉडल आर्किटेक्चर चुराने में सक्षम है।

न्यूरल नेटवर्क अनुमान के दौरान उत्सर्जित विद्युत चुम्बकीय संकेतों को कैप्चर करके, हमलावर 99.91% सटीकता के साथ परत प्रकार, नोड संख्या, फ़िल्टर आकार और सक्रियण फ़ंक्शन जैसे विवरण निकाल सकते हैं। हालाँकि इस हमले के लिए डिवाइस और महंगे उपकरणों तक भौतिक पहुँच की आवश्यकता होती है, लेकिन यह बौद्धिक संपदा के लिए एक गंभीर जोखिम पैदा करता है और अनुवर्ती साइबर हमलों को सुविधाजनक बना सकता है।

साइबर सुरक्षा के लिए इसका क्या मतलब है

जनरेटिव एआई का तेजी से विकास साइबर सुरक्षा के लिए दोधारी तलवार है । यह नवाचार के लिए नए दरवाजे खोलता है, साथ ही साइबर अपराधियों के लिए अभूतपूर्व उपकरण भी प्रदान करता है।

  • संगठनों को सक्रिय रूप से कार्य करना चाहिए , तथा उन्नत पहचान प्रणालियों में निवेश करना चाहिए जो एआई-संचालित अस्पष्टीकरण तकनीकों को अपनाने में सक्षम हों।
  • नीति निर्माताओं को एआई के नैतिक उपयोग के लिए स्पष्ट दिशानिर्देश स्थापित करने चाहिए तथा दुरुपयोग को रोकने के लिए कड़े नियंत्रण लागू करने चाहिए।
  • सुरक्षा शोधकर्ताओं को प्रतिद्वंद्वियों से आगे निकलने के लिए एआई का लाभ उठाना चाहिए , तथा ऐसी लचीली प्रणालियां विकसित करनी चाहिए जो उभरते खतरों का मुकाबला कर सकें।

एआई मैलवेयर का भविष्य

एलएलएम की 10,000 मैलवेयर वैरिएंट बनाने और 88% मामलों में पता लगाने से बचने की क्षमता साइबर खतरों की बढ़ती परिष्कृतता की एक स्पष्ट याद दिलाती है। जैसे-जैसे तकनीक विकसित होती है, वैसे-वैसे हमारे बचाव भी विकसित होने चाहिए। व्यवसायों, सरकारों और साइबर सुरक्षा पेशेवरों को दुर्भावनापूर्ण अभिनेताओं से आगे रहने और डिजिटल दुनिया को एआई-संचालित हमलों से बचाने के लिए अभिनव रणनीतियों को अपनाना चाहिए।

लोड हो रहा है...