Investigadores desarrollan malware utilizando inteligencia artificial

13/08/2018

La inteligencia artificial ha sido vista como una solución para detectar y combatir malware de manera automática antes de que afecte a las organizaciones.

Sin embargo, la misma tecnología puede ser utilizada por actores maliciosos para construir una nueva generación de malware capaz de evadir las mejores defensas e infectar redes de computadoras o para lanzar ataques solo cuando el rostro del objetivo está frente a las cámaras.

Para demostrar este escenario, investigadores de IBM crearon DeepLocker, una nueva generación de herramientas evasivas para ataques dirigidos basadas en inteligencia artificial que ocultan sus intenciones maliciosas hasta que encuentran a su objetivo.

De acuerdo con estos investigadores, DeepLocker opera bajo el radar sin ser detectado y solo desencadena el ataque cuando identifica a la víctima mediante indicadores como reconocimiento facial, geolocalización y reconocimiento de voz.

Los investigadores creen que este tipo de amenzas son particularmente peligrosas debido a que evaden la detección de la mayoría de los antivirus y podrían infectar a millones de sistemas sin ser detectados.

El malware puede ocultar la carga útil maliciosa detrás de aplicaciones benignas, como software de videoconferencias, para evitar la detección de la mayoría las soluciones de seguridad, hasta que localiza a las víctimas específicas que son identificadas por medio de indicadores como reconocimiento de voz, reconocimiento facial, geolocalización y otras características del sistema.

"Lo que caracteriza a DeepLocker es el uso de inteligencia artificial como detonante para lanzar los ataques, haciendo que este sea difícil de analizar", dijeron los investigadores. "La carga útil maliciosa solo será activada si encuentra al objetivo". 

Para demostrar lo anterior, los investigadores realizaron una prueba de concepto empaquetando el ransomware WannaCry en una aplicacion de videoconferencias, haciéndolo indetectable para antivirus y sandboxes.

DeepLocker lanzó el ataque en el sistema solo hasta que reconoció el rostro del objetivo, que pudo obtenerse atraves de imagenes públicas de este. En conclusion, Deeplocker solamente necesita una foto, que puede encontrarse fácilmente en las redes sociales como LinkedIn, Facebook, Twitter, Google+ o Instagram.

Trustwave recientemente liberó una aplicacion de código abierto llamada SocialMapper que puede utilizarse para la busqueda de objetivos en múltiples redes sociales de manera unificada.

Artículos relacionados: