El futuro de las infecciones: malware autónomo

Publicado por buguroo - 03/09/2019

IBM presentó los resultados de un innovador proyecto que explora el futuro del malware durante el congreso de ciberseguridad  Black Hat USA celebrado en agosto de 2018.

El equipo, integrado por tres científicos de la elogiada división de investigación del gigante informático, logró crear una forma nunca vista de malware basado en inteligencia artificial al que llamaron DeepLocker. El programa emplea la tecnología de redes neuronales para señalar objetivos específicos y lanzar ataques personalizados, evitando la detección mediante la materialización en el momento del ataque. El malware DeepLocker enviaba ondas expansivas a través de la comunidad de seguridad de datos, cuyos miembros llevan mucho tiempo preocupados por la noción de una IA utilizada como arma y su posible uso en su estado natural. Aunque el virus de laboratorio de IBM fue relegado al tubo de ensayo digital en el que fue concebido, su mera existencia parecía indicar que la era del malware dotado de inteligencia artificial estaba cerca.

En los meses posteriores a la presentación de DeepLocker ante los expertos de todo el mundo, el clamor se ha calmado. Sin embargo, existen motivos para la preocupación. El malware guiado por la IA podría resultar catastrófico para las empresas de casi todos los sectores, incluidas las que operan en el ámbito de los servicios financieros, muchas de las cuales ya pugnan por proteger sus activos digitales. De hecho, casi el 40 % de las entidades financieras no cuentan con una estrategia general en materia de seguridad de los datos, según una investigación de PricewaterhouseCoopers. Los responsables de las empresas, especialmente las de servicios financieros, harían bien en colaborar con los empleados de su departamento de tecnología de la información para analizar y entender las ciberamenazas incipientes como DeepLocker que, cuando se repliquen en el mundo real, causarán grandes daños a la infraestructura de las empresas.

El malware basado en IA se aproxima y las organizaciones deberían empezar a prepararse.

 

El final del spray-and-pray

Los hackers que extienden malware tradicional se sirven de lo que el Investigador Principal de IBM y líder de desarrollo de DeepLocker Marc Ph. Stoecklin denomina la metodología spray-and-pray, que consiste en lanzar un gran volumen de ataques indiscriminados con la esperanza de que algunos de ellos golpeen objetivos de alto nivel. Se ha demostrado que este enfoque es efectivo. No en vano, los ciberdelincuentes se las ingeniaron para llevar a cabo más de 53.000 ataques solo en 2018, según una investigación de Verizon Wireless. Desafortunadamente, los virus guiados por IA como DeepLocker concederían a estos delincuentes el poder de realizar ataques más específicos que causarían más daños.

El virus de IBM puede introducirse en las redes empresariales ocultando su contenido destructivo en aplicaciones legítimas. Sin embargo, estos dañinos recursos digitales se mantienen recluidos hasta que se cumplen determinadas condiciones de activación preconfiguradas. Estos valores definen un objetivo determinado, y pueden adoptar cualquier forma, desde pistas audiovisuales hasta características de geolocalización. En caso de que DeepLocker ataque a una víctima viable, sus características neuronales integradas trabajan confeccionando una llave virtual única capaz de abrir y liberar los siniestros recursos que porta en su interior. Esta metodología de ataque no solo sería extremadamente efectiva si se desplegara en su estado natural, sino que además sería increíblemente difícil de combatir. ¿Por qué?

Por una parte, el modelo de IA adaptable situado en el núcleo de DeepLocker le permite moverse por los servidores sin ser detectado. Los recursos infectados funcionan según lo previsto hasta el momento del ataque, lo que significa que los equipos de TI internos y externos no se darían cuenta del peligro que corren los sistemas de misión crítica que custodian hasta que no fuera demasiado tarde. Además, DeepLocker, y muy posiblemente sus predecesores dotados de IA, es casi imposible de analizar después de su despliegue. El número de posibles condiciones de activación es elevado, lo que impide a los expertos más experimentados y mejor equipados aplicar ingeniería inversa a un ataque y averiguar la carga útil que lo impulsó.

autonomous-malware-01

Revelación de un dilatado historial digital

Aunque las variantes de malware basado en AI como DeepLocker podrían parecer absolutamente revolucionarias, estos programas maliciosos proceden de una amplia estirpe de escurridizos virus. De hecho, los hackers empezaron a utilizar estos virus metamórficos y polimorfos durante los años ochenta y noventa del siglo XX como recursos que podían mutar para engañar a los programas antivirus, según Stoecklin. Aunque las empresas de seguridad de los datos reforzaron sus defensas a finales de los años noventa y principios de los dos mil, los ciberdelincuentes volvieron a la carga, desplegando malware con cargas útiles encriptadas y virus que se servían de los módulos de análisis del entorno para evitar la detección. DeepLocker no es más que la nueva generación de malware esquivo.

 

Abordaje de la IA usada como arma

En noviembre de 2018, los expertos de Malwarebytes publicaron su lista anual de predicciones sobre ciberseguridad. Quizá el elemento más sorprendente de ella fue la aparición del malware basado en IA. Sí, la organización ha predicho que virus similares a DeepLocker podrían entrar en el entorno online ya en 2019. No obstante, estos virus podrían no ser tan avanzados como el creado por IBM. Malwarebytes prevé un futuro inmediato en el que los hackers se servirán de controladores de IA remotos para manipular las variantes de malware actuales, dotándoles solo de una fracción del carácter evasivo asociado a DeepLocker. De hecho, estos virus entrañan una grave amenaza para las empresas modernas de servicios financieros, muchas de las cuales están mal preparadas para abordar incluso ciberamenazas del más bajo nivel.

Teniendo esto en cuenta, las organizaciones de este ámbito deben trabajar rápidamente para optimizar su infraestructura de seguridad de los datos e implantar defensas capaces de mitigar las amenazas que entraña el malware basado en IA incipiente que podría aparecer en 2019. Afortunadamente, Stoecklin y su equipo proporcionaron algunas directrices en este sentido durante la presentación en Black Hat USA. Si bien los parches que recomendaron para abordar el ángulo de ocultación del virus son quizá demasiado ambiciosos para considerarlos en este punto, los centrados en la ejecución de la carga útil son viables para muchas empresas de servicios financieros. Por ejemplo, el equipo de IBM que creó DeepLocker recomendó el uso de herramientas de análisis de códigos ampliamente disponibles en el mercado. Los bancos y otras entidades financieras interesados en tomar medidas para prepararse para la invasión de la IA utilizada como arma harían bien en analizar las opciones disponibles para reducir el riesgo de convertirse en las primeras víctimas de los hermanos emancipados de DeepLocker.

En buguroo desarrollamos e implantamos soluciones de prevención del fraude financiero online centradas en la tecnología de aprendizaje profundo. Nuestra plataforma bugFraud utiliza herramientas de supervisión de sistemas, biometría del comportamiento y otras herramientas de verificación de la identidad para distinguir a los titulares legítimos de cuentas de los estafadores, ejecutando tomas de control de cuentas y campañas de ingeniería social. Desde los famosos troyanos de acceso remoto y los formgrabbers hasta las herramientas de inyección de códigos y los capturadores de teclados, la solución facilita una transparencia de backend óptima, proporcionando a los especialistas técnicos internos y externos la información que necesitan para avanzar con tácticas de mitigación.

¿Quieres obtener más información sobre la solución bugFraud y cómo preparar a tu banco u organización financiera para operar en el mundo tras DeepLocker? Ponte hoy mismo en contacto con nosotros.

.

Temas: malware

 

 

Deep Learning for Online Fraud Prevention


Últimos artículos

El futuro de las infecciones: malware autónomo

read more

Hackeando el cerebro II: Superando el firewall

read more

Un nuevo troyano bancario “BANKER RTC PORTAL” ataca a bancos latinoamericanos y europeos

read more