Защита вирусов от копирования осложнит борьбу с ними

Пол Ройял (Paul Royal), исследователь из Центра информационной безопасности при Технологическом институте шт. Джорджия (США), заявил о намерении обнародовать свою работу по новой методике разработке вирусов. Согласно выводам Ройяла, в ближайшем будущем можно ожидать массового появления вирусов с защитой от копирования.

Аналогично крупным голливудским компаниям, которые защищают музыку и фильмы от копирования путем шифрования с помощью индивидуальных для каждого клиента ключей, вирусописатели уже начинают использовать шифрование тела вируса с ключом, индивидуальным для каждой зараженной машины, передает soft.mail.ru

Для производителей антивирусов опасность заключается в том, что они уже не смогут собирать образцы вирусов для анализа на своих ресурсах – вирус будет выполнять свои задачи корректно только на той машине, которую он целенаправленно заразил.

Техника шифрования вирусов с использованием уникального машинно-зависимого ключа впервые была обнаружена «в диком виде», когда в начале текущего года компьютеры Mac поразила эпидемия вируса Flashback. Кроме того, что этот вирус на пике эпидемии заразил не менее 600 тысяч машин с операционной системой, считавшейся неподверженной вирусам, экспертов по компьютерной безопасности сильнее насторожил тот факт, что каждая копия Flashback жестко привязывается к зараженной машине. В своей работе Пол Ройял с максимальной глубиной анализирует технику, примененную в вирусе Flashback и прогнозирует, что с распространением этой техники работа антивирусных компаний сильно осложнится, если вообще останется возможной.

Почти апокалиптические прогнозы Ройяла имеют под собой основание. Сейчас работа антивирусных компаний выглядит следующим образом: они собирают образцы зараженных файлов с компьютеров своих клиентов, а потом выполняют автоматический анализ этих образцов для выявления общих особенностей. В результате анализа генерируются наборы характерных признаков, по которым можно опознать и обезвредить каждый конкретный вирус – в обиходе этот набор называется вирусной сигнатурой. Корпорация Symantec поддерживает базу данных из 19 миллионов таких сигнатур. Только за 2011 года специалисты и компьютеры Symantec провели автоматизированный анализ 403 миллионов уникальных вариантов вредоносного ПО против 286 миллионов в 2010 г. Без автоматизации эта задача была бы гораздо сложней. «Лаборатория Касперского», в свою очередь, сообщает, что через ее систему автоматизированного анализа за 2011 год прошло более миллиарда разных образцов с подозрением на вирусы. Это очень большие цифры, которые еще раз показывают, как сложно работать производителям антивирусов даже сейчас, когда копии вируса в разных системах практически не отличаются друг от друга. С массовым внедрением индивидуального шифрования тела вируса для каждой отдельной системы задача анализа грозит стать недоступно дорогостоящей.

Теоретически, антивирусная компания может решить проблему с шифрованием тел вирусов, создав виртуальную машину, идентичную зараженной системе клиента. Однако, это может вызвать серьезную озабоченность среди пользователей относительно неприкосновенности своих персональных данных. Задачу борцов с вирусами осложняет и тот факт, что вирусописатели могут создать функции, которые будут интерпретировать команды вирусу от центров управления с помощью ключа, созданного на основании информации о размещении компьютера. Этот метод уже получил название «локализация набора инструкций»: в результате его применения команда для машины в Москве будет совершенно непонятна другому (или тому же) компьютеру в Берлине.

Представители антивирусных вендоров уже выразили надежду, что Ройял будет продолжать обсуждение проблемы на высоком уровне, чтобы не давать злоумышленникам помощи и четких инструкций по привязке своих вирусов к каждой заражаемой машине. В свою очередь, сам Ройял заявляет, что его работа должна послужить предупреждением для всех специалистов по защите, чтобы они взялись за проблему с максимальной тщательностью и скоростью. По его словам, это не повод выбрасывать старые инструменты для анализа вредоносного ПО, но повод к их быстрой модернизации. Полное содержание своей работы Ройял собирается представить на хакерской конференции Black Hat в Лас-Вегасе на этой неделе.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

ChatGPT будет обучаться на контенте Reddit

16 мая стало известно, что OpenAI заключила соглашение о партнерстве с Reddit. Оно позволит чат-боту ChatGPT получить доступ к контенту на сайте интернет-форума, который может быть использован для его обучения.

Акции компании Reddit выросли на 15% после официального объявления о заключении сделки.

Конкуренция за премиальные наборы данных среди разработчиков искусственного интеллекта обостряется.

Для OpenAI это отличная возможность получить огромное количество данных, а Reddit сможет добавить на свой сайт больше функций, основанных на ИИ, а также получать дополнительные доходы помимо рекламной выручки.

В рамках своей стратегии по повышению прибыльности Reddit недавно заключил сделку по обмену данными с Alphabet для обучения ИИ.

OpenAI также начала сотрудничество с рядом издательств, таким как Financial Times, Associated Press и другими для использования созданного СМИ контента в своих продуктах.

В то время как одни компании стремятся сотрудничать с ИИ разработчиками, другие настроены более враждебно. Недавно на OpenAl подали иск издатели газет и некоторые писатели. Они возмущены тем, что ChatGPT использует контент без их согласия.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru