I Hacker Usano le Foto di Panda per Diffondere Malware AI

Image by Freepik

I Hacker Usano le Foto di Panda per Diffondere Malware AI

Tempo di lettura: 2 Min.

I ricercatori di sicurezza hanno identificato un potente malware Linux chiamato Koske, che, secondo loro, potrebbe essere stato sviluppato con l’intelligenza artificiale

Hai fretta? Ecco i fatti principali:

  • Il malware Koske si diffonde tramite JPEG di panda che contengono rootkit nascosti.
  • I ricercatori sospettano che il codice di Koske sia stato generato con l’intelligenza artificiale.
  • Elude gli strumenti antivirus e nasconde i processi utilizzando la manipolazione del sistema.

Aqua Nautilus ha scoperto questo sofisticato e persistente strumento di criptominazione, che si diffonde attraverso file di immagini armati, in particolare, JPEG di panda.

“La linea tra le minacce generate dall’uomo e quelle generate dalle macchine sta iniziando a sfumare,” ha avvertito Assaf Morag di Aqua. Koske sfrutta i server configurati in modo errato, in particolare le istanze di JupyterLab, e usa file di immagini a doppio scopo per nascondere il suo payload.

I file appaiono come immagini normali, eppure contengono codice di programmazione che stabilisce rootkit e script di shell direttamente nella memoria di un sistema, eludendo i tradizionali strumenti antivirus.

Rahjerdi e il suo team hanno scoperto che il malware modifica file di sistema come ‘.bashrc’ e stabilisce lavori cron dannosi e servizi systemd, che mantengono la sua operatività anche dopo i riavvii del sistema. Gli aggressori modificano le configurazioni di rete, le impostazioni DNS e le configurazioni delle regole di sicurezza per mantenere l’accesso aperto mentre evitano il rilevamento.

Il malware contiene un rootkit che utilizza ‘LD_PRELOAD’ per dirottare la funzione ‘readdir()’ di Linux, mentre è incorporato all’interno di un’immagine di panda. I file infetti, insieme ai processi, diventano completamente invisibili agli utenti. Il malware recupera strumenti di criptominaggio da un repository GitHub creato esclusivamente per questo scopo..

Il comportamento di Koske suggerisce che è stato probabilmente costruito con l’aiuto di grandi modelli linguistici (LLM). Il suo codice ben strutturato e modulare, i commenti dettagliati e la logica evasiva avanzata sono “indicatori di codice generato da AI”, secondo i ricercatori.

Il malware può persino adattarsi in tempo reale testando proxy e cambiando obiettivi di mining in base alle capacità hardware.

“Koske rappresenta un raccapricciante punto di riferimento nell’evoluzione del malware,” ha affermato Morag. “Preannuncia un futuro in cui gli autori di malware sfruttano l’IA per superare le difese tradizionali,” ha concluso Morag.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
0 Votato da 0 utenti
Titolo
Commento
Grazie per la tua opinione!