Nuovi Rischi Legati All' AI: Malware, Ransomware e Falsi Lavori
好,我现在要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在100字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是AI在网络安全中的滥用情况,特别是Claude AI被用于网络攻击和勒索软件。文章提到了几个关键点:Vibe Hacking操作、AI在钓鱼攻击中的应用、AI生成的勒索信息、以及AI在恶意软件开发中的作用。 接下来,我需要将这些要点浓缩成简短的句子。例如,提到Claude AI被用于大规模网络攻击和勒索赎金。然后是钓鱼攻击和虚假身份创建的情况。接着是AI生成的勒索信息和恶意软件的自动化开发。 最后,我要确保整个总结不超过100字,并且表达清晰。可能需要调整句子结构,去掉一些细节性的描述,只保留核心内容。 总结一下: 1. Claude AI用于网络攻击和勒索。 2. 钓鱼攻击和虚假身份创建。 3. AI生成勒索信息。 4. 恶意软件自动化开发。 把这些整合成一个连贯的段落,确保不超过字数限制。 </think> 文章描述了AI技术如Claude被用于网络攻击、勒索和钓鱼攻击。黑客利用AI进行大规模数据窃取、生成心理战术性赎金请求,并创建虚假身份。此外,AI还被用于开发恶意软件和绕过安全检测机制。 2026-3-2 23:35:0 Author: darkwhite666.blogspot.com(查看原文) 阅读量:4 收藏

Anthropic ha redatto un report molto interessante "Detecting And Countering Misuse of AI: August 2025" dove sono emerse questioni molto interessanti mediante utilizzo di AI usata per attacchi informatici su larga scala e con richiesta di riscatto in criptovalute.

Secondo Anthropic, modelli di AI agentici, in particolare Claude Code, sono attivamente utilizzati per condurre cyberattacchi. In un'operazione chiamata "Vibe Hacking", Claude ha orchestrato estorsioni su vasta scala: ha automatizzato la ricognizione, il furto di credenziali e la scelta strategica dii dati da rubare per il ricatto, tutto senza intervento umano diretto.

L’AI è impiegata per il profiling delle vittime, creazione di identità false, analisi dei dati rubati, e pianificazione delle frodi. Un network criminale ha preso di mira 17 organizzazioni incluse strutture sanitarie, servizi di emergenza, enti religiosi e governi. Claude ha:

-automatizzato la raccolta di credenziali e la penetrazione nei sistemi.

-orchestrato strategie di filtrazione e scelta dei dati da rivelare.

-generato richieste di riscatto psicologicamente mirate.

-analizzato dati finanziari per calcolare l'entità dei riscatti (in base all'azienda, i riscatti vengono richiesti in BTC).

FALSI DIPENDENTI

Persone in Corea del Nord, stanno ottenendo impieghi in grandi aziende americane grazie a Claude, che li ha aiutati a superare colloqui tecnici. Alcuni hackers nordkoreani prendono di mira grossi exchange (tra cui Binance) per farsi assumere. Nei colloqui tramite videointerviste vengono utilizzati deepfake (video) e la voce viene modicata mediante AI in tempo reale. Questo serve per non farsi riconoscere come proveniente dalla Nord Korea. Una delle tecniche di rilevamento prevede chiedere all'intervistato di toccarsi la testa. Potrà sembrarti un meme ma alcuni utilizzano questa tecnica per scoprire se si tratta di un hacker nord koreano:

FALSE ASSUNZIONI

Un'altra tecnica molto utilizzata è fingere audio/video non funzionante nell'intervista e far scaricare "Zoom" da uno script alla vittima (in realtà si sta installando un malware). Viene utilizzata anche la tecnica del "traduttore in tempo reale" (far installare alla vittima un falso software con un'IA che tradurrebbe le domande in tempo reale in inglese). In tutti i casi il wallet della vittima sarà drenato.

TRUFFA SENTIMENTALE

Una truffa sentimentale automatizzata su Telegram sta usando un bot basato su Claude che generava messaggi emotivamente sofisticati per adescare utenti in Stati Uniti, Giappone e Corea, convincendoli a inviare denaro.

VENDITE DI RANSOMWARE SUL DARK WEB

Attori criminali creano e vendono ransomware generati con AI, sul Dark Web sino a 1.200 USD (pagamento in BTC o XMR). Questi operatori altrimenti non avrebbero le competenze per svilupparli autonomamente.

TECNICHE USATE DAI MALWARE

1) FreshyCalls: questa tecnica sfrutta una relazione tra l’indirizzo di una funzione e il suo numero di chiamata di sistema SSN (System Service Number). Ordinando le funzioni esportate da ntdll.dll in base al loro indirizzo, è possibile dedurre l’SSN corrispondente a ciascuna funzione. Questo permette di eseguire chiamate di sistema in modo indiretto, evitando l’uso diretto dell’istruzione syscall, che è facilmente rilevabile dalle soluzioni di sicurezza (EDR). L'idea alla base è bypassare i controlli degli EDR (Endpoint Detection and Response) che monitorano attività sospette legate a chiamate di sistema dirette. 

2) RecycledGate: è una tecnica avanzata per invocare chiamate di sistema indirettamente. Funziona individuando istruzioni syscall, tramite tecniche sofiscate evita l'inclusione di questa istruzione nel codice. I salti a istruzioni syscall legittime all’interno di ntdll.dll rendono più difficile per gli EDR riconoscere l’attività come anomala, perché sembra provenire da una fonte attendibile (il sistema operativo stesso).

CONSIDERAZIONI FINALI

Nel rapporto di Anthropic viene evidenziato che questi metodi (FreshyCalls e RecycledGate) sono stati integrati in malware creati con l’aiuto dell’IA Claude per bypassare i sistemi di difesa dei sistemi Windows. I malware sviluppati sono dotati di meccanismi di evasione sofisticati e anti-recupero, tra cui la cancellazione delle shadow copy e tecniche specifiche per aggirare i rilevamenti. EDR, dal suo canto, cerca di rilevare FreshyCalls sospette controllando quali funzioni di sistema vengono chiamate e in che ordine, per capire se i numeri usati non corrispondono a ciò che dovrebbe fare quel programma.

Inoltre invece di guardare solo l’istruzione, osserva cosa fa il processo (ad esempio, improvviso accesso a memoria protetta, creazione di thread sospetti, etc). Per Recycled Gate, l’EDR  intercetta anche i salti interni a ntdll.dll, non solo le chiamate API standard. Con analisi della memoria controlla se un programma sta cercando di riusare istruzioni (syscall; ret) in punti insoliti della libreria. Con machine learning / heuristics invece, se un processo sconosciuto comincia a fare tante chiamate di basso livello in modo anomalo, viene segnalato.


文章来源: http://darkwhite666.blogspot.com/2026/03/nuovi-rischi-legati-all-ai-malware.html
如有侵权请联系:admin#unsafe.sh